Tor 11.0.2 ได้รับการเผยแพร่แล้วและมาพร้อมกับการแก้ไขบางอย่าง

เมื่อเร็ว ๆ นี้ มีการนำเสนอเวอร์ชันใหม่ ของเบราว์เซอร์พิเศษ เบราว์เซอร์ Tor Browser 11.0.2ซึ่งมุ่งเน้นการรับประกันการไม่เปิดเผยตัวตน ความปลอดภัย และความเป็นส่วนตัว เมื่อใช้เบราว์เซอร์ Tor การรับส่งข้อมูลทั้งหมดจะถูกเปลี่ยนเส้นทางผ่านเครือข่าย Tor เท่านั้น และไม่สามารถติดต่อได้โดยตรงผ่านการเชื่อมต่อเครือข่ายมาตรฐานของระบบปัจจุบัน ซึ่งไม่อนุญาตให้ติดตามที่อยู่ IP จริงของผู้ใช้

รุ่นใหม่ ซิงค์กับรหัสฐานเวอร์ชัน Firefox 91.4.0 ซึ่งแก้ไขช่องโหว่ 15 รายการ, 10 แห่งถูกทำเครื่องหมายว่าเป็นอันตราย.

7 ช่องโหว่ที่เกิดจากปัญหาหน่วยความจำ เช่น บัฟเฟอร์ล้นและการเข้าถึงพื้นที่หน่วยความจำที่ว่างแล้ว และอาจนำไปสู่การเรียกใช้โค้ดของผู้โจมตีโดยเปิดหน้าที่ออกแบบมาเป็นพิเศษ

นอกจากนี้บางแหล่ง ttf ถูกลบออกจากบิลด์ Linux ซึ่งการใช้งานทำให้เกิดการละเมิดการแสดงข้อความในองค์ประกอบอินเทอร์เฟซใน Fedora Linux

นอกจากนี้ยังมีการกล่าวถึงว่า การตั้งค่า "network.proxy.allow_bypass" ถูกปิดใช้งานซึ่งควบคุมกิจกรรมการป้องกันการใช้ปลั๊กอิน Proxy API ในทางที่ผิด และสำหรับการขนส่ง obfs4 เกตเวย์ใหม่ "deusexmachina" จะเปิดใช้งานโดยค่าเริ่มต้น

ในการโจมตี Tor

ในทางกลับกัน เป็นที่น่าสังเกตว่าการตีพิมพ์รายงานใหม่เกี่ยวกับความพยายามที่เป็นไปได้ในการโจมตีเพื่อทำให้ผู้ใช้ Tor ไม่ระบุชื่อ เชื่อมโยงกับกลุ่ม KAX17 ซึ่งกำหนดโดยอีเมลผู้ติดต่อปลอมเฉพาะในพารามิเตอร์โหนด

ในช่วงเดือนกันยายนและตุลาคม โปรเจ็กต์ Tor บล็อก 570 โหนดที่อาจเป็นอันตราย. ที่จุดสูงสุด กลุ่ม KAX17 จัดการเพื่อนำจำนวนโหนดควบคุม บนเครือข่าย Tor ถึง 900 โฮสต์โดย 50 ผู้ค้าที่แตกต่างกันซึ่งสอดคล้องกับประมาณ 14% ของจำนวนรีเลย์ทั้งหมด (ในการเปรียบเทียบในปี 2014 ผู้โจมตีสามารถควบคุมการถ่ายทอดของ Tor ได้เกือบครึ่งหนึ่งและในปี 2020 มากกว่า 23,95% ของ โหนดทางออก)

สวัสดีทุกคน!

บางท่านอาจสังเกตเห็นว่ามีการลดลงอย่างเห็นได้ชัดในเว็บไซต์ฉันทามติด้านสุขภาพของเรา [1] เหตุผลก็คือเมื่อวานเรายิงรีเลย์ปลายตายประมาณ 600 ตัวออกจากกริด อันที่จริง มีเพียงส่วนน้อยเท่านั้นที่ถือธงผู้พิทักษ์ ดังนั้นส่วนใหญ่เป็นรีเลย์ระดับกลาง เราไม่มีหลักฐานว่ารีเลย์เหล่านี้กำลังโจมตี แต่มีการโจมตีที่เป็นไปได้ที่รีเลย์สามารถทำได้จากตำแหน่งตรงกลาง ดังนั้นเราจึงตัดสินใจถอดรีเลย์เหล่านั้นออกเพื่อความปลอดภัยของผู้ใช้ของเรา

ในขณะที่เรากำลังติดตามรีเลย์บางตัวอยู่พักหนึ่งแล้ว ไฟล์จำนวนมากยังได้รับการรายงานโดยอิสระโดย cypherpunk และ nusenu ช่วยวิเคราะห์ข้อมูล ขอบคุณทั้งสองฝ่ายของเรา

การวางโหนดจำนวนมากที่ควบคุมโดยผู้ปฏิบัติงาน อนุญาตให้ผู้ใช้ปิดชื่อโดยใช้การโจมตีคลาส Sybilซึ่งสามารถทำได้หากผู้โจมตีสามารถควบคุมโหนดแรกและโหนดสุดท้ายในห่วงโซ่การทำให้ไม่เปิดเผยชื่อ โหนดแรกในห่วงโซ่ Tor รู้ที่อยู่ IP ของผู้ใช้ และคนหลังรู้ที่อยู่ IP ของทรัพยากรที่ร้องขอ ซึ่งช่วยให้สามารถลบคำขอโดยการเพิ่มแท็กที่ซ่อนอยู่บางอย่าง ที่ด้านโหนดอินพุตไปยังส่วนหัวของแพ็กเก็ตซึ่งยังคงไม่เปลี่ยนแปลงตลอดห่วงโซ่การทำให้ไม่ระบุชื่อทั้งหมด และแยกวิเคราะห์แท็กนี้สำหรับฝั่งโหนดเอาต์พุต ด้วยโหนดทางออกที่ควบคุม ผู้โจมตียังสามารถเปลี่ยนแปลงการรับส่งข้อมูลที่ไม่ได้เข้ารหัส เช่น การลบการเปลี่ยนเส้นทางไปยังเว็บไซต์รูปแบบต่างๆ ของ HTTPS และการสกัดกั้นเนื้อหาที่ไม่ได้เข้ารหัส

ตามที่ตัวแทนของเครือข่าย Tor, โหนดส่วนใหญ่ที่ถูกลบออกในฤดูใบไม้ร่วงถูกใช้เป็นโหนดระดับกลางเท่านั้น ไม่ได้ใช้ในการประมวลผลคำขอขาเข้าและขาออก นักวิจัยบางคนชี้ให้เห็นว่าโหนดนั้นเป็นของทุกประเภทและความน่าจะเป็นที่จะชนกับ entry node ที่ควบคุมโดยกลุ่ม KAX17 คือ 16% และที่ทางออก 5% แม้ว่าจะเป็นกรณีนี้ ความน่าจะเป็นโดยรวมของผู้ใช้ที่กดปุ่มอินพุตและเอาต์พุตพร้อมกันของกลุ่ม 900 โหนดที่ควบคุมโดย KAX17 จะอยู่ที่ 0.8% ไม่มีหลักฐานโดยตรงเกี่ยวกับการใช้โหนด KAX17 เพื่อดำเนินการโจมตี แต่การโจมตีดังกล่าวจะไม่ถูกยกเว้น

ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติม คุณสามารถตรวจสอบรายละเอียด ในลิงค์ต่อไปนี้.


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา