Tor 11.0.2 已經發布並帶有一些修復

最近 發布了新版本 專用瀏覽器 Tor瀏覽器11.0.2,專注於保證匿名性、安全性和隱私性。 使用 Tor 瀏覽器時,所有流量只通過 Tor 網絡重定向,無法通過當前系統的標準網絡連接直接聯繫,無法追踪用戶的真實 IP 地址。

新版本 與 Firefox 91.4.0 版本基本代碼同步,修復 15 個漏洞,其中 10 個被標記為危險。

其中 7 個漏洞是由內存問題引起的, 例如緩衝區溢出和訪問已釋放的內存區域,並可能通過打開特製頁面導致執行攻擊者的代碼。

一些 ttf 源也從 Linux 版本中刪除, 它的使用導致了 Fedora Linux 中界面元素中文本表示的違反。

還提到 “network.proxy.allow_bypass”設置被禁用,它控制防止濫用代理 API 插件的活動,對於 obfs4 傳輸,默認啟用新網關“deusexmachina”。

關於對 Tor 的攻擊

另一方面,也 值得注意的是,發布了一份關於可能試圖進行攻擊以對 Tor 用戶進行去匿名化的新報告的發布 與組 KAX17 相關聯,該組由節點參數中的特定虛假聯繫人電子郵件分配。

在九月和十月期間, Tor 項目阻止了 570 個潛在的惡意節點. 巔峰時期, KAX17 組設法帶來了受控節點的數量 Tor 網絡上的 900 個由 50 個不同的供應商託管,這相當於中繼總數的 14%(相比之下,2014 年攻擊者設法控制了幾乎一半的 Tor 中繼,2020 年超過 23,95%出口節點)。

大家好!

你們中的一些人可能已經註意到,我們的健康共識網站上的廣播明顯減少。 [1] 這樣做的原因是昨天我們關閉了大約 600 個終端繼電器。 事實上,他們中只有一小部分持有警衛旗,所以絕大多數是中間接力。 我們沒有任何證據表明這些中繼正在進行任何攻擊,但是中繼可能會從中間位置進行攻擊。 因此,為了我們用戶的安全,我們決定移除這些繼電器。

雖然我們已經跟踪了一些中繼,但其中很大一部分也是由密碼朋克獨立報告的,並且 nusenu 幫助分析了數據。 感謝我們雙方。

放置大量由運營商控制的節點 允許用戶使用 Sybil 類攻擊去匿名化,如果攻擊者可以控制匿名化鏈中的第一個和最後一個節點,則可以這樣做。 Tor鏈中的第一個節點知道用戶的IP地址, 後者知道所請求資源的 IP 地址, 它允許通過添加某個隱藏標籤來對請求進行去匿名化 在輸入節點端到數據包頭,在整個匿名化鏈中保持不變,並為輸出節點端解析這個標籤。 通過受控的出口節點,攻擊者還可以對未加密的流量進行更改,例如刪除對站點 HTTPS 變體的重定向和攔截未加密的內容。

據 Tor 網絡的代表稱, 秋季移除的大部分節點僅用作中間節點, 它不用於處理傳入和傳出的請求。 有研究人員指出,節點屬於所有類別,命中 KAX17 組控制的輸入節點的概率為 16%,輸出為 5%。 但即使是這樣,用戶同時點擊由 KAX900 控制的一組 17 個節點的輸入和輸出節點的總體概率估計為 0.8%。 沒有直接證據表明使用KAX17節點進行攻擊,但不排除此類攻擊。

終於 如果您有興趣了解更多信息, 您可以查看詳細信息 在下面的鏈接中。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。