Liberazione di Tor Browser 11.0.2. L'estensione di bloccu di u situ Tor. Possibili attacchi à Tor

A liberazione di un navigatore specializatu, Tor Browser 11.0.2, hè stata presentata, focu annantu à assicurà l'anonimatu, a sicurità è a privacy. Quandu si usa Tor Browser, tuttu u trafficu hè ridirettu solu per a reta di Tor, è hè impussibile accede direttamente à a cunnessione di a rete standard di u sistema attuale, chì ùn permette micca di seguità l'indirizzu IP reale di l'utilizatore (se u navigatore hè pirate, attaccanti). pò acquistà l'accessu à i paràmetri di a rete di u sistema, cusì per cumpletu Per bluccà eventuali fughe, duvete aduprà prudutti cum'è Whonix). I build di Tor Browser sò preparati per Linux, Windows è macOS.

Per furnisce una sicurità supplementaria, Tor Browser include l'add-on HTTPS Everywhere, chì permette di utilizà a criptografia di trafficu in tutti i siti induve pussibule. Per riduce a minaccia di attacchi JavaScript è bluccà plugins per automaticamente, l'add-on NoScript hè inclusu. Per cumbatte u bloccu di u trafficu è l'ispezione, u trasportu alternativu hè utilizatu. Per pruteggiri contra l'evidenziazione di e funzioni specifiche di i visitori, WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices, è screen.orientation API sò disattivati ​​o limitati. . Strumenti di mandatu di telemetria, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", mudificatu da libmdns.

A nova versione sincronizza cù a basa di codice di a versione Firefox 91.4.0, chì hà riparatu 15 vulnerabili, di quale 10 sò stati marcati cum'è periculosi. 7 vulnerabili sò causati da prublemi cù a memoria, cum'è i buffer overflows è l'accessu à e zoni di memoria digià liberate, è ponu potenzialmente purtà à l'esekzione di codice di l'attaccante quandu apre e pagine apposta. Certi fonts ttf sò stati esclusi da a custruzzione per a piattaforma Linux, l'usu di quale hà purtatu à l'interruzzione di a resa di testu in elementi di l'interfaccia in Fedora Linux. L'impostazione "network.proxy.allow_bypass" hè disattivata, chì cuntrolla l'attività di prutezzione contra l'usu incorrectu di l'API Proxy in add-ons. Per u trasportu obfs4, u novu gateway "deusexmachina" hè attivatu per difettu.

Intantu, a storia di bluccà Tor in a Federazione Russa cuntinueghja. Roskomnadzor hà cambiatu a maschera di domini bluccati in u registru di siti pruibiti da "www.torproject.org" à "*.torproject.org" è hà allargatu a lista di l'indirizzi IP sughjetti à u bluccatu. U cambiamentu hà causatu a maiò parte di i subdominii di u prughjettu Tor per esse bluccati, cumpresi blog.torproject.org, gettor.torproject.org è support.torproject.org. forum.torproject.net, allughjatu nantu à l'infrastruttura Discourse, ferma dispunibule. Parzialmente accessibile sò gitlab.torproject.org è lists.torproject.org, à quale l'accessu hè statu inizialmente persu, ma poi restauratu, probabilmente dopu à cambià l'indirizzi IP (gitlab hè avà direttu à l'ospite gitlab-02.torproject.org).

À u listessu tempu, i gateway è i nodi di a reta Tor, è ancu l'ospiti ajax.aspnetcdn.com (Microsoft CDN), utilizatu in u trasportu meek-asure, ùn sò più bluccati. Apparentemente, l'esperimenti cù u bloccu di i nodi di a rete Tor dopu avè bluccatu u situ web di Tor anu cessatu. Una situazione difficiule nasce cù u specchiu tor.eff.org, chì cuntinueghja à operare. U fattu hè chì u specchiu tor.eff.org hè ligatu à u listessu indirizzu IP chì hè utilizatu per u duminiu eff.org di l'EFF (Electronic Frontier Foundation), cusì u bloccu di tor.eff.org porta à un bloccu parziale di u situ di una famosa urganisazione di diritti umani.

Liberazione di Tor Browser 11.0.2. L'estensione di bloccu di u situ Tor. Possibili attacchi à Tor

Inoltre, pudemu nutà a publicazione di un novu rapportu nantu à i pussibuli tentativi di fà attacchi per annunzià l'utilizatori di Tor assuciati cù u gruppu KAX17, identificati da emails di cuntattu fittizi specifichi in i paràmetri di node. Duranti settembre è uttrovi, u Prughjettu Tor hà bluccatu 570 nodi potenzialmente maliziusi. À u so piccu, u gruppu KAX17 hà sappiutu aumentà u nùmeru di nodi cuntrullati in a reta di Tor à 900, ospitu da 50 fornitori differenti, chì currisponde à circa 14% di u numeru tutale di relè (per paragunà, in 2014, l'attaccanti hà sappiutu à guadagnà u cuntrollu di quasi a mità di i relè Tor, è in 2020 sopra u 23.95% di i nodi di output).

Liberazione di Tor Browser 11.0.2. L'estensione di bloccu di u situ Tor. Possibili attacchi à Tor

Pusendu un gran numaru di nodi cuntrullati da un operatore permette di annunzià l'utilizatori cù un attaccu di classi Sybil, chì pò esse realizatu se l'attaccanti anu u cuntrollu di i primi è l'ultimi nodi in a catena di l'anonimizazione. U primu node in a catena Tor cunnosci l'indirizzu IP di l'utilizatore, è l'ultimu cunnosci l'indirizzu IP di a risorsa dumandata, chì permette di de-anonimizà a dumanda aghjustendu una certa etichetta nascosta à l'intestazione di u pacchettu nantu à u pacchettu. u latu di u nodu di input, chì resta invariatu in tutta a catena di l'anonimizazione, è analizendu sta etichetta à u latu di u nodu di output. Cù nodi di uscita cuntrullati, l'attaccanti ponu ancu fà cambiamenti à u trafficu micca criptatu, cum'è caccià redirects à versioni HTTPS di siti è intercepte u cuntenutu micca criptatu.

Sicondu i rapprisentanti di a reta di Tor, a maiò parte di i nodi eliminati in u vaghjimu sò stati utilizati solu com'è nodi intermedi, micca usati per processà e dumande entrate è in uscita. Certi circadori notanu chì i nodi appartenenu à tutte e categurie è a probabilità di ghjunghje à u node di input cuntrullatu da u gruppu KAX17 era 16%, è à u node di output - 5%. Ma ancu s'ellu hè cusì, allora a probabilità generale di un utilizatore chì tocca simultaneamente i nodi di input è output di un gruppu di 900 nodi cuntrullati da KAX17 hè stimatu à 0.8%. Ùn ci hè nisuna evidenza diretta di i nodi KAX17 chì sò stati utilizati per fà attacchi, ma i pussibuli attacchi simili ùn ponu esse esclusi.

Source: opennet.ru

Add a comment