Tor 11.0.2 a fost deja lansat și vine cu câteva remedieri

recent a fost prezentată lansarea noii versiuni a browserului specializat Tor Browser 11.0.2, care se concentrează pe garantarea anonimatului, securității și confidențialității. Când utilizați browserul Tor, tot traficul este redirecționat numai prin rețeaua Tor și este imposibil să contactați direct prin conexiunea de rețea standard a sistemului actual, ceea ce nu permite urmărirea adresei IP reale a utilizatorului.

Noua versiune se sincronizează cu codul de bază al versiunii Firefox 91.4.0, care remediază 15 vulnerabilități, dintre care 10 sunt marcate ca periculoase.

7 dintre vulnerabilități sunt cauzate de probleme de memorie, cum ar fi depășirile de buffer și accesul la zonele de memorie deja eliberate și pot duce potențial la executarea codului unui atacator prin deschiderea unor pagini special concepute.

De asemenea, unele surse ttf au fost eliminate din versiunea Linux, a căror utilizare a cauzat încălcarea reprezentării textului în elementele de interfață în Fedora Linux.

De asemenea, se menționează că setarea „network.proxy.allow_bypass” a fost dezactivată, care controlează activitatea de protecție împotriva utilizării greșite a pluginurilor Proxy API și că pentru transportul obfs4, noul gateway „deusexmachina” este activat implicit.

La atacul asupra lui Tor

Pe de altă parte, de asemenea Este demn de remarcat publicarea unui nou raport privind posibilele încercări de a efectua atacuri de dezanonizare a utilizatorilor Tor asociat cu grupul KAX17, care este atribuit printr-un e-mail de contact fals specific în parametrii nodului.

În lunile septembrie și octombrie, proiectul Tor a blocat 570 de noduri potențial rău intenționate. La vârf, grupul KAX17 a reușit să aducă numărul de noduri controlate pe rețeaua Tor la 900 găzduiți de 50 de vânzători diferiți, ceea ce corespunde la aproximativ 14% din numărul total de relee (în comparație, în 2014 atacatorii au reușit să câștige controlul asupra aproape jumătate dintre releele Tor, iar în 2020 peste 23,95% din noduri de ieșire).

Salutare tuturor!

Unii dintre voi s-ar putea să fi observat că există o scădere vizibilă a emisiunilor pe site-ul nostru de consens pentru sănătate. [1] Motivul pentru aceasta este că ieri am declanșat aproximativ 600 de relee de blocare în afara rețelei. De fapt, doar o mică parte dintre ei dețineau steagul de gardă, așa că marea majoritate erau ștafete intermediare. Nu avem nicio dovadă că aceste ștafete făceau atacuri, dar există posibile atacuri pe care ștafetele le-ar putea efectua de la mijloc. Așa că am decis să scoatem acele relee de dragul siguranței utilizatorilor noștri.

În timp ce urmărim deja unele dintre relee de ceva vreme, o mare parte dintre ele a fost, de asemenea, raportată independent de un cypherpunk, iar Nusenu a ajutat la analiza datelor. Vă mulțumim amândurora de partea noastră.

Plasarea unui număr mare de noduri controlate de un singur operator permite utilizatorilor să dezanonimizeze folosind un atac de clasă Sybil, ceea ce se poate face dacă atacatorii au control asupra primului și ultimului nod din lanțul de anonimizare. Primul nod din lanțul Tor cunoaște adresa IP a utilizatorului, iar acesta din urmă cunoaște adresa IP a resursei solicitate, care permite dezanonimizarea cererii prin adăugarea unei anumite etichete ascunse pe partea nodului de intrare la anteturile pachetelor care rămân neschimbate de-a lungul întregului lanț de anonimizare și analizând această etichetă pentru partea nodului de ieșire. Cu nodurile de ieșire controlate, atacatorii pot face și modificări în traficul necriptat, cum ar fi eliminarea redirecționărilor către variantele HTTPS ale site-urilor și interceptarea conținutului necriptat.

Potrivit reprezentanților rețelei Tor, majoritatea nodurilor îndepărtate toamna au fost folosite doar ca noduri intermediare, nu este folosit pentru a procesa cererile primite și trimise. Unii cercetători subliniază că nodurile aparțineau tuturor categoriilor și probabilitatea de a lovi nodul de intrare controlat de grupul KAX17 a fost de 16%, iar la ieșire, de 5%. Dar chiar dacă acesta este cazul, probabilitatea globală ca un utilizator să lovească simultan nodurile de intrare și de ieșire ale unui grup de 900 de noduri controlate de KAX17 este estimată la 0.8%. Nu există dovezi directe ale utilizării nodurilor KAX17 pentru a efectua atacuri, dar astfel de atacuri nu sunt excluse.

În cele din urmă dacă sunteți interesat să aflați mai multe despre asta, puteți verifica detaliile În următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.