Tor 11.0.2 đã được phát hành và đi kèm với một số bản sửa lỗi

Gần đây việc phát hành phiên bản mới đã được trình bày của trình duyệt chuyên dụng Trình duyệt Tor 11.0.2, tập trung vào việc đảm bảo ẩn danh, bảo mật và quyền riêng tư. Khi sử dụng trình duyệt Tor, tất cả lưu lượng chỉ được chuyển hướng qua mạng Tor, không thể liên lạc trực tiếp thông qua kết nối mạng tiêu chuẩn của hệ thống hiện tại, điều này không cho phép truy tìm địa chỉ IP thực của người dùng.

Phiên bản mới đồng bộ với mã cơ sở của phiên bản Firefox 91.4.0, mã này đã sửa được 15 lỗ hổng, 10 trong số đó được đánh dấu là nguy hiểm.

7 trong số các lỗ hổng được gây ra bởi các vấn đề về bộ nhớ, chẳng hạn như tràn bộ đệm và truy cập vào các vùng bộ nhớ đã được giải phóng, và có thể dẫn đến việc thực thi mã của kẻ tấn công bằng cách mở các trang được chế tạo đặc biệt.

Ngoài ra, một số nguồn ttf đã bị xóa khỏi bản dựng Linux, mà việc sử dụng đã gây ra vi phạm biểu diễn văn bản trong các phần tử giao diện trong Fedora Linux.

Nó cũng được đề cập rằng cài đặt "network.proxy.allow_bypass" đã bị tắt, kiểm soát hoạt động bảo vệ chống lại việc lạm dụng các plugin Proxy API và đối với quá trình truyền tải obfs4, cổng mới "deusexmachina" được bật theo mặc định.

Về cuộc tấn công vào Tor

Mặt khác, cũng Cần lưu ý việc xuất bản một báo cáo mới về những nỗ lực có thể thực hiện các cuộc tấn công nhằm xóa ẩn danh người dùng Tor được liên kết với nhóm KAX17, được chỉ định bởi một email liên hệ giả cụ thể trong thông số nút.

Trong tháng XNUMX và tháng XNUMX, Dự án Tor đã chặn 570 nút độc hại tiềm ẩn. Ở đỉnh cao của nó, nhóm KAX17 đã quản lý để mang lại số lượng các nút được kiểm soát trên mạng Tor có tới 900 được lưu trữ bởi 50 nhà cung cấp khác nhau, tương ứng với khoảng 14% tổng số rơ le (so với năm 2014, những kẻ tấn công đã giành được quyền kiểm soát gần một nửa số rơ le Tor và vào năm 2020 là hơn 23,95% trong số các nút thoát).

Chào mọi người!

Một số bạn có thể nhận thấy rằng có sự sụt giảm rõ ràng về các chương trình phát sóng trên trang web đồng thuận về sức khỏe của chúng tôi. [1] Lý do cho điều này là ngày hôm qua chúng tôi đã bắn khoảng 600 rơ le đầu cuối ra khỏi lưới điện. Trên thực tế, chỉ một phần nhỏ trong số họ cầm cờ bảo vệ, vì vậy đại đa số là rơ le trung gian. Chúng tôi không có bất kỳ bằng chứng nào cho thấy các rơ le này đang thực hiện bất kỳ cuộc tấn công nào, nhưng có những cuộc tấn công mà các rơ le có thể thực hiện từ vị trí giữa. Vì vậy, chúng tôi quyết định loại bỏ những rơ le đó vì lợi ích an toàn của người dùng.

Trong khi chúng tôi đã theo dõi một số rơ le trong một thời gian, một phần lớn trong số chúng cũng được báo cáo độc lập bởi một cypherpunk và nusenu đã giúp phân tích dữ liệu. Cảm ơn cả hai bên chúng tôi.

Đặt một số lượng lớn các nút được điều khiển bởi một nhà điều hành cho phép người dùng loại bỏ ẩn danh bằng cách sử dụng một cuộc tấn công lớp Sybil, điều này có thể được thực hiện nếu những kẻ tấn công có quyền kiểm soát các nút đầu tiên và cuối cùng trong chuỗi ẩn danh. Nút đầu tiên trong chuỗi Tor biết địa chỉ IP của người dùng, và sau này biết địa chỉ IP của tài nguyên được yêu cầu, cho phép xóa ẩn danh yêu cầu bằng cách thêm một thẻ ẩn nhất định ở phía nút đầu vào cho các tiêu đề gói không thay đổi trong toàn bộ chuỗi ẩn danh và phân tích cú pháp thẻ này cho phía nút đầu ra. Với các nút thoát được kiểm soát, những kẻ tấn công cũng có thể thực hiện các thay đổi đối với lưu lượng truy cập không được mã hóa, chẳng hạn như xóa chuyển hướng đến các biến thể HTTPS của các trang web và chặn nội dung không được mã hóa.

Theo đại diện của mạng Tor, hầu hết các nút bị loại bỏ vào mùa thu chỉ được sử dụng làm các nút trung gian, nó không được sử dụng để xử lý các yêu cầu gửi đến và gửi đi. Một số nhà nghiên cứu chỉ ra rằng các nút thuộc tất cả các loại và xác suất chạm vào nút vào do nhóm KAX17 kiểm soát là 16% và ở lối ra là 5%. Nhưng ngay cả khi đúng như vậy, xác suất tổng thể của việc người dùng đánh đồng thời các nút đầu vào và đầu ra của nhóm 900 nút được kiểm soát bởi KAX17 được ước tính là 0.8%. Không có bằng chứng trực tiếp về việc sử dụng các nút KAX17 để thực hiện các cuộc tấn công, nhưng các cuộc tấn công như vậy không bị loại trừ.

Cuối cùng nếu bạn muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết Trong liên kết sau đây.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.