Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с работой I2P
Для успешного проведения атаки пользователь Tails должен включить режим работы через сеть I2P и открыть в web-браузере специально оформленную атакующим web-страницу. Проблема проявляется в том числе и в выпущенной на днях версии Tails 1.1. В качестве временного решения проблемы рекомендует удалить пакет i2p (apt-get purge i2p) или отключить выполнение JavaScript через дополнение NoScript. Патч с исправлением проблемы в I2P пока не подготовлен из-за отсутствия детальной информации о методе эксплуатации.
Дистрибутив Tails (The Amnesic Incognito Live System) основан на пакетной базе Debian и выполнен в виде Live-системы, позволяющей из коробки обеспечить максимальный уровень анонимности и безопасности. Анонимный выход обеспечивается системой Tor, в качестве опции может использоваться I2P. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование с использованием TrueCrypt. В обычном Live-режиме на носителях не оседает никакая информация. Более того, присутствует защита от анализа остаточных данных в оперативной памяти компьютера - в процессе завершения работы или при извлечении носителя, вся оперативная память очищается.
Выпуск Tails 1.1 примечателен переходом на пакетную базу Debian 7 (Wheezy), поддержкой загрузки на системах с UEFI и использованием в качестве базового графического окружения fallback-режима GNOME3. Вместо OpenOffice в поставку теперь входит офисный пакет LibreOffice. Закамуфлированный режим рабочего стола, позволяющий стилизовать оформление текущего сеанса на невинно выглядящий экран Windows, переведён с оформления Windows XP на внешний вид рабочего стола Windows 8. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1Гб.
Источник: http://www.opennet.ru/opennews/art.shtml?num=40276
|
0 | Tweet | Нравится |
|