Новости Израиля


Свежие новости в Израиле и мире

Из-за ошибки в коде Firefox рассекречиваются пользователи Tor

Декабрь 01
09:10 2016

Из-за ошибки в коде Firefox рассекречиваются пользователи Tor

В браузере Firefox обнаружена уязвимость, грозящая деанонимизацией пользователям сети Tor. По словам экспертов, такой же код в 2013 г. использовало ФБР для борьбы с распространением детской порнографии.

Угроза на JavaScript
Представители сети Tor подтвердили, что обнаруженная в браузере Firefox уязвимость zero-day используется для атак на анонимных пользователей. Как сообщает Arstechnica, информация об уязвимости браузера появилась на официальном сайте проекта Tor.
Администраторы разместили несколько сотен строчек кода JavaScript и предупреждение: «Этот JavaScript-эксплойт активно используется сейчас против TorBrowser». Позже соучредитель Tor Роджер Дингледайн (Roger Dingledine) подтвердил существование ранее неизвестной уязвимости браузера и сообщил, что в Mozilla готовится исправляющий проблему патч. По данным экспертов, проанализировавших обнародованный код, эксплойт приводит к уязвимости памяти, что позволяет вредоносному коду запускаться на компьютерах под ОС Windows.
След федералов
Независимый исследователь, пишущий в Twitter под ником @TheWack0lian, отметил, что процесс фактически идентичен тому, который в 2013 г. использовался для того, чтобы выявить пользователей сайта с детской порнографией, защищенного системой анонимности Tor. Позже ФБР взяло на себя ответственность за эту уязвимость, распространяемую через веб-страницы, обслуживаемые сервисом Freedom Hosting.

Напомним, в августе 2013 г. создатель Freedom Hosting Эрик Оуэн Маркес (Eric Eoin Marques) был обвинен в распространении детской порнографии. Позже в блоге компании Tor Project была опубликована запись о множественных обращениях пользователей, сообщавших о пропаже из сети большого количества адресов скрытых сервисов. В общей сложности из каталога исчезло около половины сайтов, работающих в псевдодомене .onion (являющихся скрытыми сервисами Tor), в том числе и не связанных с нелегальным контентом.
«Сейчас используются те же команды, что и в уязвимости 2013 г., большая часть кода идентична, только некоторые небольшие его части изменились», — пояснил @TheWack0lian. По словам экспертов, в 2013 г. эксплойт отправлял уникальные данные на сервер с IP-адресом 65.222.202.54, сейчас он отправляет данные на сервер с IP-адресом 5.39.27.226, принадлежащем французскому хостеру OVH Telecom.
Еще один эксперт отметил, что вредоносный код обращается напрямую к библиотеке kernel32.dll, которая является основой ОС Windows. Что касается версий браузера, по словам эксперта, код работает в Firefox с 41 по самую свежую 50, а также в 45 ESR.
Представители Mozilla заявили, что их специалисты знают об уязвимости и работают над ее исправлением. Открытый исходный код браузера, по словам разработчиков, дает доступ к нему большому количеству людей. Пока готовится патч, представители Mozilla предложили пользоваться альтернативными браузерами, или отключить JavaScript, что однако идет вразрез с официальными рекомендациями Tor.

Источник: cnews.ru


0 Комментариев

Хотите быть первым?

Еще никто не комментировал данный материал.

Написать комментарий

Комментировать

Оставляя свой комментарий, помните о том, что содержание и тон вашего сообщения могут задеть чувства реальных людей, непосредственно или косвенно имеющих отношение к данной новости. Проявляйте уважение и толерантность к своим собеседникам. Пользователи, которые систематически нарушают это правило - будут заблокированы.




Погода в Израиле

Перевод текста

с  на


Система - онлайн перевод текста