Предупреждение об атаках на Tor Browser с применением неисправленной уязвимости
Уязвимость также присутствует в кодовой базе Firefox и подтверждена разработчиками Mozilla, которые занимаются подготовкой внепланового экстренного обновления. Опубликованный пример эксплоита поражает только системы Windows, но после модификации может быть адаптирован и для атаки на другие ОС. После успешной эксплуатации уязвимости на поражённой системе запускается код, осуществляющий определение реального IP-адреса системы и отправку сведений на внешний сервер.
Эксплоит подходит для атаки на Firefox начиная с выпуска 41 и заканчивая 50, а также на Tor Browser 6, основанный на ESR-ветке Firefox 45. Эксплуатация производится через переполнение кучи, которое проявляется только при обработке JavaScript. Выполняемый после проникновения вредоносный код представляет собой улучшенную версию кода, применявшегося в 2013 году ФБР для раскрытия личностей владельцев крупнейшего хостинга нелегального контента, работающего в форме скрытых сервисов Tor.
До выхода обновления пользователям Tor Browser рекомендуется применить NoScript для временной блокировки выполнения JavaScript на не заслуживающих доверия сайтах. На надёжных сайтах можно ограничиться блокировкой сторонних JavaScript-блоков, загружаемых с внешних источников (реклама, аналитика, счётчики, виджеты социальных сетей и т.п.). Для защиты анонимности следует избегать запуска Tor Browser в основной системе или в окружении, имеющем прямое подключение к сети. В случае взлома браузера, даже при использовании Live-окружения Tails, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать многоуровневые системы, например, дистрибутив Whonix.
Дополнение: Вышел Tor Browser 6.0.7 с устранением уязвимости.
Источник: http://www.opennet.ru/opennews/art.shtml?num=45588
|
0 | Tweet | Нравится |
|