Недавно представлен выпуск новой версии специализированного браузера Tor Browser 11.0.2, который ориентирован на обеспечение анонимности, безопасности и конфиденциальности. При использовании браузера Tor весь трафик перенаправляется только через сеть Tor, и невозможно связаться напрямую через стандартное сетевое соединение текущей системы, что не позволяет отследить реальный IP-адрес пользователя.
Новая версия синхронизируется с базовым кодом версии Firefox 91.4.0, который устраняет 15 уязвимостей, 10 из которых отмечены как опасные.
7 уязвимостей вызваны проблемами с памятью, такие как переполнение буфера и доступ к уже освобожденным областям памяти, и потенциально могут привести к выполнению кода злоумышленника путем открытия специально созданных страниц.
Также из сборки Linux были удалены некоторые исходники ttf, использование которых привело к нарушению текстового представления в элементах интерфейса в Fedora Linux.
Также упоминается, что параметр network.proxy.allow_bypass был отключен, который контролирует активность защиты от неправомерного использования подключаемых модулей Proxy API, а для транспорта obfs4 новый шлюз deusexmachina включен по умолчанию.
О нападении на Тор
С другой стороны, также Стоит отметить публикацию нового отчета о возможных попытках проведения атак с целью деанонимизации пользователей Tor. связан с группой KAX17, которая назначается конкретным поддельным контактным адресом электронной почты в параметрах узла.
В сентябре и октябре Проект Tor заблокировал 570 потенциально вредоносных узлов. На пике, Группе KAX17 удалось вывести количество контролируемых узлов в сети Tor до 900, размещенных у 50 различных поставщиков, что соответствует примерно 14% от общего количества реле (для сравнения, в 2014 году злоумышленникам удалось получить контроль почти над половиной ретрансляторов Tor, а в 2020 году - более 23,95% ретрансляторов). узлы выхода).
Всем привет!
Некоторые из вас, возможно, заметили, что на нашем веб-сайте консенсуса по вопросам здоровья наблюдается заметное снижение количества передач. [1] Причина в том, что вчера мы отключили от сети около 600 тупиковых реле. Фактически, только небольшая часть из них держала сторожевой флаг, поэтому подавляющее большинство были промежуточными эстафетами. У нас нет никаких доказательств того, что эти реле совершали какие-либо атаки, но есть возможные атаки, которые реле могли бы выполнять из среднего положения. Поэтому мы решили удалить эти реле ради безопасности наших пользователей.
В то время как мы уже какое-то время отслеживали некоторые из реле, о большой их части также независимо сообщил шифропанк, и nusenu помог проанализировать данные. Спасибо вам обоим с нашей стороны.
Размещение большого количества узлов под управлением оператора позволяет пользователям деанонимизировать с помощью атаки класса Sybil, что можно сделать, если злоумышленники контролируют первый и последний узлы в цепочке анонимизации. Первый узел в цепочке Tor знает IP-адрес пользователя, и последний знает IP-адрес запрошенного ресурса, что позволяет деанонимизировать запрос, добавив некий скрытый тег на стороне входного узла к заголовкам пакетов, которые остаются неизменными на протяжении всей цепочки анонимизации, и синтаксический анализ этого тега на стороне выходного узла. С помощью контролируемых выходных узлов злоумышленники также могут вносить изменения в незашифрованный трафик, например удалять перенаправления на HTTPS-варианты сайтов и перехватывать незашифрованный контент.
По словам представителей сети Tor, большинство узлов, снятых осенью, использовались только как промежуточные узлы, он не используется для обработки входящих и исходящих запросов. Некоторые исследователи указывают, что узлы принадлежали ко всем категориям, и вероятность попадания во входной узел, контролируемый группой KAX17, составляла 16%, а на выходе - 5%. Но даже в этом случае общая вероятность одновременного попадания пользователем во входные и выходные узлы группы из 900 узлов, контролируемых KAX17, составляет 0.8%. Прямых доказательств использования узлов KAX17 для проведения атак нет, но такие атаки не исключены.
В конце концов если вам интересно узнать об этом больше, вы можете проверить детали По следующей ссылке.