Tor прекращает разработку hardened-версии своего браузера
Отмечается, что включение расширенных отладочных опций и методов противодействия эксплуатации уязвимостей (например, при сборке включались Address Sanitizer и Undefined Behavior Sanitizer для блокирования выхода за допустимые границы памяти и выявления ситуаций неопределённого поведения) приводило к более активному проявлению проблем со стабильностью. Кроме усиления безопасности hardened-версия также совмещала в себе средства для выполнения отладочных задач и раннего выявления ошибок, что приводило к повышению потребления памяти, снижению производительности и увеличению размера исполняемого файла.
Поставка отдельной hardened-версии также вызывала замешательство среди пользователей, которые пытались использовать данную сборку без оглядки на её экспериментальный и отладочный характер, и возлагали на неё завышенные надежды. В связи с этим решено упразднить hardened-версию, вместо которой предложить для отладки и защиты два отдельных инструмента. Для отладки решено вернуться к практике формирования ночных сборок, которые будут обновляться каждый день и включать полный набор отладочных средств.
Для усиления безопасности вместо hardened-версии будет продвигаться прослойка sandboxed-tor-browser для запуска Tor Browser в изолированном контейнере, что позволяет локализовать любые уязвимости и блокировать получение информации о системе и параметрах сетевого подключения в случае успешной атаки. Cетевое окружение внутри контейнера допускает только работу через Tor, а перенаправление трафика в Tor осуществляется вне контейнера. Обращение к сетевым ресурсам напрямую и изменение настроек Tor из контейнера невозможно, что исключает определение реального IP через отправку проверочного запроса к внешнему хосту.
Источник: http://www.opennet.ru/opennews/art.shtml?num=46423
|
0 | Tweet | Нравится |
|