Tor 11.0.2 har redan släppts och kommer med några korrigeringar

nyligen lanseringen av den nya versionen presenterades av den specialiserade webbläsaren Tor Browser 11.0.2, som är inriktat på att garantera anonymitet, säkerhet och integritet. När du använder Tor-webbläsaren omdirigeras all trafik endast via Tor-nätverket, och det är omöjligt att kontakta direkt via standardnätverksanslutningen för det nuvarande systemet, vilket inte tillåter att spåra användarens riktiga IP-adress.

Den nya versionen synkroniseras med Firefox 91.4.0 version baskod, som åtgärdar 15 sårbarheter, varav 10 är markerade som farliga.

7 av sårbarheterna orsakas av minnesproblem, buffertspill och tillgång till redan frigjorda minnesområden, och kan potentiellt leda till exekvering av en angripares kod genom att öppna specialgjorda sidor.

Vissa ttf-källor togs också bort från Linux-bygget, vars användning orsakade överträdelsen av textrepresentationen i gränssnittselementen i Fedora Linux.

Det nämns också att inställningen "network.proxy.allow_bypass" var inaktiverad, som kontrollerar aktiviteten för skydd mot missbruk av Proxy API-plugins och att för obfs4-transporten är den nya gatewayen "deusexmachina" aktiverad som standard.

På attacken mot Tor

Å andra sidan också Det är värt att notera publiceringen av en ny rapport om möjliga försök att utföra attacker för att avanonymisera Tor-användare kopplad till gruppen KAX17, som tilldelas av en specifik falsk kontaktmail i nodparametrarna.

Under september och oktober, Tor-projektet blockerade 570 potentiellt skadliga noder. På sin topp, KAX17-gruppen lyckades få antalet kontrollerade noder på Tor-nätverket till 900 hostade av 50 olika leverantörer, vilket motsvarar cirka 14 % av det totala antalet reläer (i jämförelse, under 2014 lyckades angripare få kontroll över nästan hälften av Tor-reläerna, och 2020 mer än 23,95 % av utgångsnoder).

Hej alla!

Några av er kanske har märkt att det finns en synlig nedgång i sändningar på vår webbplats för hälsokonsensus. [1] Anledningen till detta är att vi igår avfyrade cirka 600 återvändsreläer från nätet. Faktum är att bara en liten bråkdel av dem höll vaktflaggan, så de allra flesta var mellanstafetter. Vi har inga bevis för att dessa reläer gjorde några attacker, men det finns möjliga attacker som reläerna kan utföra från mittpositionen. Så vi bestämde oss för att ta bort dessa reläer för våra användares säkerhet.

Medan vi redan spårade några av reläerna ett tag, rapporterades en stor del av dem också oberoende av en cypherpunk och nusenu hjälpte till att analysera data. Tack båda på vår sida.

Placera ett stort antal noder som kontrolleras av en operatör tillåter användare att avanonymisera med en Sybil-klassattack, vilket kan göras om angriparna har kontroll över den första och sista noden i anonymiseringskedjan. Den första noden i Tor-kedjan känner till användarens IP-adress, och den senare känner till IP-adressen för den begärda resursen, som gör det möjligt att avanonymisera begäran genom att lägga till en viss dold tagg på ingångsnodsidan till pakethuvudena som förblir oförändrade genom hela anonymiseringskedjan och tolkar denna tagg för utmatningsnodsidan. Med kontrollerade utgångsnoder kan angripare också göra ändringar i okrypterad trafik, som att ta bort omdirigeringar till HTTPS-varianter av webbplatser och fånga upp okrypterat innehåll.

Enligt representanter för Tor-nätverket, de flesta av de noder som togs bort på hösten användes endast som mellannoder, den används inte för att behandla inkommande och utgående förfrågningar. Vissa forskare påpekar att noderna tillhörde alla kategorier och sannolikheten för att träffa ingångsnoden som kontrolleras av KAX17-gruppen var 16 % och vid utgången 5 %. Men även om så är fallet, uppskattas den totala sannolikheten för att en användare samtidigt träffar ingångs- och utgångsnoderna i en grupp på 900 noder som kontrolleras av KAX17 vara 0.8 %. Det finns inga direkta bevis för användningen av KAX17-noder för att utföra attacker, men sådana attacker är inte uteslutna.

Slutligen om du är intresserad av att veta mer om det, du kan kontrollera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.