17.06 // Тривиальный обход настроек прокси в Opera
Не много времени прошло с предыдущей новости о деанонимизации Opera при определённых настройках сети, как стало известно о куда более плачевном положении дел: возможности деанонимизации при заходе на ссылку вида nntp://. Вставка блока наподобие
в код отображаемой страницы позволяет узнать реальный IP-адрес пользователя. Таким образом, деанонимизация происходит при использовании абсолютно штатных средств, что стало возможным лишь вследствие отсутствия должного понимания функционала, имеющегося в браузере. Стоит отметить, что на уязвимость стиля "браузер поддерживает больше протоколов, чем позволяет проксифицировать" уже указывалось ранее, только вместо Opera фигурировал links, а вместо nntp – https (возможно, сейчас ту брешь уже закрыли). Остаётся только догадываться сколько ещё тайных подводных камней касаемо браузеров могут быть известны узкому кругу людей, эксплуатирующих их для деанонимизации. Кроме того, Opera поддерживает и другие протоколы, типа torrent, которые также не проксифицируются посредством стандартных меню, что, возможно, также позволяет деанонимизировать пользователя, заставив его щёлкнуть по подставлной ссылке (в данном случае, по умолчанию, опера выводит окно настроек для torrent по клику на такую ссылку).
Firefox предварительно считается не подверженным указанной уязвимости, так как в умолчальной поставке не поддерживает протокол nntp. Впрочем, в firefox могут быть и другие уязвимости подобного рода.
Это ещё одно подтверждение тому, что не следует полагаться на надёжность настроек на стороне браузера, а следует настраивать "прозрачную проксификацию" средствами firewall'а.
Спасибо Гостю за обращение внимания общественности на данную уязвимость. Исчерпывающие подробности относительно опубликованной новости не до конца ясны (почему об этом не предупреждали разработчики OperaTor – неужели они не знали функционал Opera? Какие версии подвержены уязвимости? Почему так получилось, что об ошибках такого рода, лежащих на поверхности, ничего не сказано на официальном сайте Tor? И т.д.), потому имеется просьба исправлять неточности в тексте новости по мере их обнаружения.
PS: я не стал писать никаких слов про следующую из представленной информации деанонимизацию при использовании Tor, так как это лишь частный случай прокси.
Источник: /comment31168 с отсылкой на демонстрационный сайт на скрытом ресурсе Tor
Очевидно что так, если весь трафик то и ньюсы тоже.
Весь драматизм ситуации нагнетается (если еще нет, то будет, потому как, одними ньюсами с киношками, раздувающе-загребающие жар не ограничатся и покажут еще что-то) только из-за преобладания окошек у пользователей тор (это общий взгляд на ситуацию, конкретно здесь может быть совсем иначе). У людей никс нет острой проблемы с побочными каналами в браузере, поэтому кнопку "сделать мне анонимно" (по типу TorVM для виндоус), собирает каждый индивидуально.
Все тесты по ссылке примитивны, вот всё тоже что в тексте новости, только использованы news и mailto в "1." и "2." соответственно (в нарушении стандартов надо сказать, и тот и другой не должны содержать "//"), считайте что это сделано для унификации тестов и удобства выбора (ха-ха)
То что написано у "1." не значит что он для виндусятников, просто у тех там больше шансов.
комментариев: 9796 документов: 488 редакций: 5664
Представляю какой-там будет megapower ultraenterprise hyperprofessional /dev/{u}random
(спрятался обратно в танке :)
Маловероятно что это сработает хотя бы у одного из посетителей этого сайта. Хотя и возможно в случае: нет контроля на уровне сетевого фильтра, почтовик рендерит хтмл письма и отображает картинки не имея настроенного прокси для http, используется не ffox или ffox без торбаттон. Ядренная смесь, которая и без цуцеков способна нанести непоправимые разрушения в душевном равновесии посетителя, читающего этот текст.