Tor 11.0.2 已经发布并带有一些修复

最近 发布了新版本 专用浏览器 Tor浏览器11.0.2,专注于保证匿名性、安全性和隐私性。 使用 Tor 浏览器时,所有流量只通过 Tor 网络重定向,无法通过当前系统的标准网络连接直接联系,无法追踪用户的真实 IP 地址。

新版本 与 Firefox 91.4.0 版本基本代码同步,修复 15 个漏洞,其中 10 个被标记为危险。

其中 7 个漏洞是由内存问题引起的, 例如缓冲区溢出和访问已释放的内存区域,并可能通过打开特制页面导致执行攻击者的代码。

一些 ttf 源也从 Linux 版本中删除, 它的使用导致了 Fedora Linux 中界面元素中文本表示的违反。

还提到 “network.proxy.allow_bypass”设置被禁用,它控制防止滥用代理 API 插件的活动,对于 obfs4 传输,默认启用新网关“deusexmachina”。

关于对 Tor 的攻击

另一方面,也 值得注意的是,发布了一份关于可能试图进行攻击以对 Tor 用户进行去匿名化的新报告的发布 与组 KAX17 相关联,该组由节点参数中的特定虚假联系人电子邮件分配。

在九月和十月期间, Tor 项目阻止了 570 个潜在的恶意节点. 巅峰时期, KAX17 组设法带来了受控节点的数量 Tor 网络上的 900 个由 50 个不同的供应商托管,相当于中继总数的 14%(相比之下,2014 年攻击者设法控制了几乎一半的 Tor 中继,2020 年超过 23,95%出口节点)。

大家好!

你们中的一些人可能已经注意到,我们的健康共识网站上的广播明显减少。 [1] 这样做的原因是昨天我们关闭了大约 600 个终端继电器。 事实上,他们中只有一小部分持有警卫旗,所以绝大多数是中间接力。 我们没有任何证据表明这些中继正在进行任何攻击,但是中继可能会从中间位置进行攻击。 因此,为了我们用户的安全,我们决定移除这些继电器。

虽然我们已经跟踪了一些中继,但其中很大一部分也是由密码朋克独立报告的,并且 nusenu 帮助分析了数据。 感谢我们双方。

放置由一个操作员控制的大量节点 允许用户使用 Sybil 类攻击去匿名化,如果攻击者可以控制匿名化链中的第一个和最后一个节点,则可以这样做。 Tor链中的第一个节点知道用户的IP地址, 后者知道所请求资源的 IP 地址, 它允许通过添加某个隐藏标签来对请求进行去匿名化 在输入节点端到在整个匿名化链中保持不变的数据包头,并为输出节点端解析这个标签。 通过受控的出口节点,攻击者还可以对未加密的流量进行更改,例如删除对站点 HTTPS 变体的重定向并拦截未加密的内容。

据 Tor 网络的代表称, 秋季移除的大部分节点仅用作中间节点, 它不用于处理传入和传出的请求。 有研究人员指出,节点属于所有类别,命中KAX17组控制的入口节点的概率为16%,出口为5%。 但即使是这样,用户同时点击由 KAX900 控制的一组 17 个节点的输入和输出节点的总体概率估计为 0.8%。 没有直接证据表明使用KAX17节点进行攻击,但不排除此类攻击。

最后 如果您有兴趣了解更多信息, 您可以查看详细信息 在下面的链接中。


本文内容遵循我们的原则 编辑伦理。 要报告错误,请单击 信息.

成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。