Предупреждение об атаках на Tor Browser с применением неисправленной уязвимости

30 ноября 2016 года

Разработчиками анонимной сети Tor обнаружен вредоносный JavaScript-код, активно используемый для атаки на пользователей Tor Browser. Атака производится через эксплуатацию ещё неисправленной (0-day) уязвимости, позволяющей получить контроль за системой пользователя TorBrowser, в том числе выполнить свой код и осуществить деанонимизацию пользователя.

Уязвимость также присутствует в кодовой базе Firefox и подтверждена разработчиками Mozilla, которые занимаются подготовкой внепланового экстренного обновления. Опубликованный пример эксплоита поражает только системы Windows, но после модификации может быть адаптирован и для атаки на другие ОС. После успешной эксплуатации уязвимости на поражённой системе запускается код, осуществляющий определение реального IP-адреса системы и отправку сведений на внешний сервер.

Эксплоит подходит для атаки на Firefox начиная с выпуска 41 и заканчивая 50, а также на Tor Browser 6, основанный на ESR-ветке Firefox 45. Эксплуатация производится через переполнение кучи, которое проявляется только при обработке JavaScript. Выполняемый после проникновения вредоносный код представляет собой улучшенную версию кода, применявшегося в 2013 году ФБР для раскрытия личностей владельцев крупнейшего хостинга нелегального контента, работающего в форме скрытых сервисов Tor.

До выхода обновления пользователям Tor Browser рекомендуется применить NoScript для временной блокировки выполнения JavaScript на не заслуживающих доверия сайтах. На надёжных сайтах можно ограничиться блокировкой сторонних JavaScript-блоков, загружаемых с внешних источников (реклама, аналитика, счётчики, виджеты социальных сетей и т.п.). Для защиты анонимности следует избегать запуска Tor Browser в основной системе или в окружении, имеющем прямое подключение к сети. В случае взлома браузера, даже при использовании Live-окружения Tails, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать многоуровневые системы, например, дистрибутив Whonix.

Дополнение: Вышел Tor Browser 6.0.7 с устранением уязвимости.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Предупреждение об атаках на Tor Browser с применением неисправленной уязвимости», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.