Уязвимости позволяют полиции обнаруживать браузеры Tor

Злоумышленники могут выяснить, кто использует Tor Browser

tor уязвимость тор браузераTor, когда-то известный только сетевым ботаникам, теперь стал чем-то вроде горячей темы. Это во многом благодаря репутации анонимной сети за размещение на рынках наркотиков, таких как Шелковый путь, и других сомнительных сайтов.

Но что именно является Tor? Для чего это? Есть ли у него законное использование? И как те, кто не разбирается в тонкостях сетевых технологий, могут получить к нему доступ?

08/04/2017: По словам эксперта-криминалиста, браузер Tor раскрывает информацию, которую потенциальный злоумышленник может использовать для определения того, кто использует браузер для веб-серфинга.

Доктор Нил Кравец рассказал о проблемах в своем блоге на прошлой неделе, предположив, что вместо того, чтобы маскировать личность пользователя с помощью слоев шифрования, браузеры Tor выдают подробности о человеке, который просматривает темную сеть.

Первая проблема, с которой столкнулся Кравец, связана с размером окна и экрана. Большинство браузеров устанавливают размер окна меньше размера экрана, но Tor устанавливает два одинаковых размера. Это означает, что JavaScript может немедленно обнаружить браузер Tor, делая пользователя уязвимым, поскольку ему может быть отказано в доступе к сайту.

Вторая проблема, которую он обнаружил, заключается в том, что браузер Tor пытается изменить размер окна на 1000 x 1000 пикселей, но если экран меньше, он выбирает ширину, кратную 200 пикселям, и высоту, кратную 100 пикселям.

Тем не менее, в Mac OS браузер иногда неправильно рассчитывает исходный размер окна, что является непоследовательной проблемой, которую он устанавливает до высоты дока. Это означает, что пользователь может быть профилирован: если размер окна браузера Tor кратен 200 по ширине, но не кратен 100, то это браузер Tor в Mac OS X.

Третья и последняя проблема связана с размером полосы прокрутки в браузере Tor. Браузер не нормализует размер области просмотра, поэтому, если отображаются полосы прокрутки, то размер области просмотра можно вычесть из размера окон, чтобы узнать толщину полос прокрутки. Затем его можно использовать для определения операционной системы, в которой работает пользователь, поскольку разные ОС и рабочие столы используют разные значения толщины по умолчанию.

Кравец указал толщину полосы прокрутки для ряда платформ, в том числе: «Браузер Tor в MacOS 10.11 использует толщину по умолчанию 15 пикселей. Браузер Tor в Windows 7/8/10 использует полосы прокрутки толщиной 17 пикселей. Браузер Tor в Linux используются полосы прокрутки толщиной 10-16 пикселей. »

Затем он сказал, что если вы можете обнаружить браузер Tor — как это было возможно в первом выпуске, а полосы прокрутки имеют толщину 17 пикселей, то вы можете понять, что это браузер Tor в Windows. Он добавил: «Если полосы прокрутки имеют толщину 15 пикселей, то это либо Linux, либо Mac OS X (проверьте высоту окна, чтобы отличить Mac от Linux; см. Вопрос № 2). А любая другая толщина обозначает Linux».
Кравец заявил, как трудно сообщать об ошибке в проект Tor. Несмотря на то, что проект просит на своем веб-сайте и в Твиттере пользователей сообщать о проблемах безопасности, когда он это делает, он обычно встречается с молчанием. «За последние несколько лет я пытался сообщить о некоторых из этих методов профилирования (и решениях) проекту Tor, но каждый раз приводил к провалу, — писал он. — Часто мои попытки сообщить об уязвимости или профилировании риск был встречен с молчанием «.

04.03.2017: браузер Tor будет полагаться на код Rust

Браузер Tor будет использовать преимущества языка программирования Rust, разработанного Mozilla, для обеспечения большей безопасности взаимодействия с пользователем.

Хотя разработчики Tor долго ждали новостей (фактически с 2014 года), код на Mozilla будет играть большую роль в будущем скрытного браузера.

По словам Bleeping Computer, разработчики Tor встретились на прошлой неделе, чтобы обсудить будущее частного браузера, и решили в будущем использовать больше кода на основе C ++, надеясь заменить большую часть своей устаревшей базы C и C ++ в ближайшие месяцы или годы. ,

«Мы не спорили о Rust или Go или о современном C ++. Вместо этого мы сосредоточились на определении целей перехода Tor на безопасный для памяти язык и на то, как этого добиться», — сказал разработчик Tor Себастьян Хан.

«С этой системой отсчета Rust стал чрезвычайно сильным кандидатом на стиль постепенного улучшения, который мы считали необходимым».

Причина, по которой компания решила сделать такое большое изменение, заключалась в том, что небольшая ошибка в языке программирования C, используемом в текущей версии Tor, может оказать огромное влияние на пользователей, сказала разработчик Tor Isis Agora Lovecruft в Twitter.

«Переломным моментом в нашем разговоре о том, какой безопасный язык» является команда Tor Browser, нужен Rust, потому что в Rust все больше и больше Firefox. Кроме того, барьер для участия в крупных проектах OSS, написанных на C, безумно высок ».

13/12/2016: Первая версия Tor Browser для песочницы была выпущена в альфа-версии на прошлых выходных, что позволило фанатам конфиденциальности на шаг приблизиться к безопасному просмотру.

Версия 0.0.2 программного обеспечения была выпущена разработчиком Tor Yawning Angel в субботу, который занимается проектом в основном единолично. Официальные двоичные файлы еще не выпущены, но ранние пользователи могут принять это за слюну, скомпилировав код из GitHub.

Проект был трудом любви для Зияющего Ангела. «У нас никогда не было времени на это», — сказал он в октябре. «У нас есть предложение о финансировании, но я решил сделать это отдельно от команды Tor Browser. Я пытался сделать это с прошлого года».

Усилия получили новую срочность благодаря уязвимости нулевого дня в Firefox. Обнаруженная в прошлом месяце ошибка использовалась для анонимизации пользователей Tor, поскольку браузер в значительной степени основан на коде Firefox.

Экземпляры Tor с песочницей отличаются от обычной версии тем, что работают в автономном хранилище. Это означает, что если злоумышленник использует эксплойт против браузера, объем данных, которые он может собрать через него с остальной части машины и операционной системы, ограничен.

Тем не менее, Yawning Angel подчеркнул, что программное обеспечение все еще находится на ранней стадии альфа-версии и не может быть полностью безопасным. «Есть несколько нерешенных проблем, которые влияют на безопасность и дактилоскопию», — написал он в рамках программы README.

12.01.2016: Уязвимость нулевого дня, обнаруженная как в веб-браузерах Firefox, так и в Tor, использовалась в открытом доступе, позволяя злоумышленникам ориентировать пользователей на их IP и MAC-адреса.

Фирма Malwarebytes, занимающаяся интернет-безопасностью, впервые обнаружила уязвимость, которая оказалась почти идентичной той, которая использовалась ФБР для разоблачения пользователей браузера Tor в 2013 году.

«Эксплойт воспользовался ошибкой в ​​Firefox, которая позволила злоумышленнику выполнить произвольный код в целевой системе, заставив жертву загрузить веб-страницу, содержащую вредоносный код JavaScript и SVG», — сказал Дэниел Ведитц, руководитель отдела безопасности Mozilla в своем блоге. пост в среду.

Хакеры смогли использовать браузеры Tor и Firefox для отправки имен узлов пользователей, а также IP-адресов и MAC-адресов на удаленный сервер, обозначенный как 5.39.27.226, который в настоящее время отключен.

«Цель состоит в том, чтобы утечка пользовательских данных с минимальным объемом занимаемой площади. На диск не загружается вредоносный код, только шелл-код запускается непосредственно из памяти», — сказал Джером Сегура, ведущий аналитик по вредоносным программам в Malwarebytes.

«Браузеры и их плагины остаются лучшим вектором атаки для доставки вредоносных программ или утечки данных с помощью атак с диска», — добавил Сегура.

Malwarebytes рекомендует пользователям изменить настройки безопасности своего браузера Tor на «Высокий» в настройках конфиденциальности, что предотвратит любые подобные атаки такого рода. Пользователи, использующие инструмент Malwarebytes Anti-Exploit, уже защищены от этой уязвимости. И Mozilla, и Tor выпустили исправления для устранения недостатков безопасности.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *