Tor 11.0.2 уже выпущен и содержит некоторые исправления.

Недавно представлен выпуск новой версии специализированного браузера Tor Browser 11.0.2, который ориентирован на обеспечение анонимности, безопасности и конфиденциальности. При использовании браузера Tor весь трафик перенаправляется только через сеть Tor, и невозможно связаться напрямую через стандартное сетевое соединение текущей системы, что не позволяет отследить реальный IP-адрес пользователя.

Новая версия синхронизируется с базовым кодом версии Firefox 91.4.0, который устраняет 15 уязвимостей, 10 из которых отмечены как опасные.

7 уязвимостей вызваны проблемами с памятью, такие как переполнение буфера и доступ к уже освобожденным областям памяти, и потенциально могут привести к выполнению кода злоумышленника путем открытия специально созданных страниц.

Также из сборки Linux были удалены некоторые исходники ttf, использование которых привело к нарушению текстового представления в элементах интерфейса в Fedora Linux.

Также упоминается, что параметр network.proxy.allow_bypass был отключен, который контролирует активность защиты от неправомерного использования подключаемых модулей Proxy API, а для транспорта obfs4 новый шлюз deusexmachina включен по умолчанию.

О нападении на Тор

С другой стороны, также Стоит отметить публикацию нового отчета о возможных попытках проведения атак с целью деанонимизации пользователей Tor. связан с группой KAX17, которая назначается конкретным поддельным контактным адресом электронной почты в параметрах узла.

В сентябре и октябре Проект Tor заблокировал 570 потенциально вредоносных узлов. На пике, Группе KAX17 удалось вывести количество контролируемых узлов в сети Tor до 900, размещенных у 50 различных поставщиков, что соответствует примерно 14% от общего количества реле (для сравнения, в 2014 году злоумышленникам удалось получить контроль почти над половиной ретрансляторов Tor, а в 2020 году - более 23,95% ретрансляторов). узлы выхода).

Всем привет!

Некоторые из вас, возможно, заметили, что на нашем веб-сайте консенсуса по вопросам здоровья наблюдается заметное снижение количества передач. [1] Причина в том, что вчера мы отключили от сети около 600 тупиковых реле. Фактически, только небольшая часть из них держала сторожевой флаг, поэтому подавляющее большинство были промежуточными эстафетами. У нас нет никаких доказательств того, что эти реле совершали какие-либо атаки, но есть возможные атаки, которые реле могли бы выполнять из среднего положения. Поэтому мы решили удалить эти реле ради безопасности наших пользователей.

В то время как мы уже какое-то время отслеживали некоторые из реле, о большой их части также независимо сообщил шифропанк, и nusenu помог проанализировать данные. Спасибо вам обоим с нашей стороны.

Размещение большого количества узлов под управлением оператора позволяет пользователям деанонимизировать с помощью атаки класса Sybil, что можно сделать, если злоумышленники контролируют первый и последний узлы в цепочке анонимизации. Первый узел в цепочке Tor знает IP-адрес пользователя, и последний знает IP-адрес запрошенного ресурса, что позволяет деанонимизировать запрос, добавив некий скрытый тег на стороне входного узла к заголовкам пакетов, которые остаются неизменными на протяжении всей цепочки анонимизации, и синтаксический анализ этого тега на стороне выходного узла. С помощью контролируемых выходных узлов злоумышленники также могут вносить изменения в незашифрованный трафик, например удалять перенаправления на HTTPS-варианты сайтов и перехватывать незашифрованный контент.

По словам представителей сети Tor, большинство узлов, снятых осенью, использовались только как промежуточные узлы, он не используется для обработки входящих и исходящих запросов. Некоторые исследователи указывают, что узлы принадлежали ко всем категориям, и вероятность попадания во входной узел, контролируемый группой KAX17, составляла 16%, а на выходе - 5%. Но даже в этом случае общая вероятность одновременного попадания пользователем во входные и выходные узлы группы из 900 узлов, контролируемых KAX17, составляет 0.8%. Прямых доказательств использования узлов KAX17 для проведения атак нет, но такие атаки не исключены.

В конце концов если вам интересно узнать об этом больше, вы можете проверить детали По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.