Tor 11.0.2 уже выпущен и содержит некоторые исправления.

Недавно представлен выпуск новой версии специализированного браузера Tor Browser 11.0.2, который ориентирован на обеспечение анонимности, безопасности и конфиденциальности. При использовании браузера Tor весь трафик перенаправляется только через сеть Tor, и невозможно связаться напрямую через стандартное сетевое соединение текущей системы, что не позволяет отследить реальный IP-адрес пользователя.

Новая версия синхронизируется с базовым кодом версии Firefox 91.4.0, который устраняет 15 уязвимостей, 10 из которых отмечены как опасные.

7 уязвимостей вызваны проблемами с памятью, такие как переполнение буфера и доступ к уже освобожденным областям памяти, и потенциально могут привести к выполнению кода злоумышленника путем открытия специально созданных страниц.

Также из сборки Linux были удалены некоторые исходники ttf, использование которых привело к нарушению текстового представления в элементах интерфейса в Fedora Linux.

Также упоминается, что параметр network.proxy.allow_bypass был отключен, который контролирует активность защиты от неправомерного использования подключаемых модулей Proxy API, а для транспорта obfs4 новый шлюз deusexmachina включен по умолчанию.

О нападении на Тор

С другой стороны, также Стоит отметить публикацию нового отчета о возможных попытках проведения атак с целью деанонимизации пользователей Tor. связан с группой KAX17, которая назначается конкретным поддельным контактным адресом электронной почты в параметрах узла.

В сентябре и октябре Проект Tor заблокировал 570 потенциально вредоносных узлов. На пике, Группе KAX17 удалось вывести количество контролируемых узлов в сети Tor до 900, размещенных у 50 различных поставщиков, что соответствует примерно 14% от общего количества реле (для сравнения, в 2014 году злоумышленникам удалось получить контроль почти над половиной ретрансляторов Tor, а в 2020 году - более 23,95% ретрансляторов). узлы выхода).

Всем привет!

Некоторые из вас, возможно, заметили, что на нашем веб-сайте консенсуса по вопросам здоровья наблюдается заметное снижение количества передач. [1] Причина в том, что вчера мы отключили от сети около 600 тупиковых реле. Фактически, только небольшая часть из них держала сторожевой флаг, поэтому подавляющее большинство были промежуточными эстафетами. У нас нет никаких доказательств того, что эти реле совершали какие-либо атаки, но есть возможные атаки, которые реле могли бы выполнять из среднего положения. Поэтому мы решили удалить эти реле ради безопасности наших пользователей.

В то время как мы уже какое-то время отслеживали некоторые из реле, о большой их части также независимо сообщил шифропанк, и nusenu помог проанализировать данные. Спасибо вам обоим с нашей стороны.

Размещение большого количества узлов под управлением оператора позволяет пользователям деанонимизировать с помощью атаки класса Sybil, что можно сделать, если злоумышленники контролируют первый и последний узлы в цепочке анонимизации. Первый узел в цепочке Tor знает IP-адрес пользователя, и последний знает IP-адрес запрошенного ресурса, что позволяет деанонимизировать запрос, добавив некий скрытый тег на стороне входного узла к заголовкам пакетов, которые остаются неизменными на протяжении всей цепочки анонимизации, и синтаксический анализ этого тега на стороне выходного узла. С помощью контролируемых выходных узлов злоумышленники также могут вносить изменения в незашифрованный трафик, например удалять перенаправления на HTTPS-варианты сайтов и перехватывать незашифрованный контент.

По словам представителей сети Tor, большинство узлов, снятых осенью, использовались только как промежуточные узлы, он не используется для обработки входящих и исходящих запросов. Некоторые исследователи указывают, что узлы принадлежали ко всем категориям, и вероятность попадания во входной узел, контролируемый группой KAX17, составляла 16%, а на выходе - 5%. Но даже в этом случае общая вероятность одновременного попадания пользователем во входные и выходные узлы группы из 900 узлов, контролируемых KAX17, составляет 0.8%. Прямых доказательств использования узлов KAX17 для проведения атак нет, но такие атаки не исключены.

В конце концов если вам интересно узнать об этом больше, вы можете проверить детали По следующей ссылке.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован.

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

bool (истина)