id: Гость   вход   регистрация
текущее время 06:37 19/03/2024
Владелец: SATtva (создано 09/11/2012 15:04), редакция от 14/11/2012 12:42 (автор: SATtva) Печать
Категории: софт, анонимность, анализ трафика, tor, ошибки и баги, уязвимости, атаки
http://www.pgpru.com/Новости/2012/КлиентСлужбыTorМожетРаскрытьКонфиденциальныеДанныеПользователя
создать
просмотр
редакции
ссылки

09.11 // Клиент службы Tor может раскрыть конфиденциальные данные пользователя


В анонимизационной службе Tor обнаружена уязвимость, которая при определенных условиях, может позволить злоумышленнику получить доступ к конфиденциальным данным приложения.


Проблема заключается в том, что некоторые компиляторы во время оптимизации кода опускают функцию memset(), если заполняемый ею буфер больше нигде не используется. Таким образом, находящиеся в памяти данные не обнуляются, что позволяет считать их другим процессом.


Учитывая, что служба Tor предназначена для предоставления пользователям анонимного доступа к сети Интернет и обеспечения защиты сохранности конфиденциальной информации, наличие подобной бреши может быть использовано для восстановления списка ресурсов, посещаемых пользователем, а также извлечения учетных данных, которые используются для авторизации на этих ресурсах.

Описание уязвимости

Дата публикации:09.11.2012
Дата изменения:09.11.2012
Всего просмотров:0
Опасность:Низкая
Наличие исправления:Нет
Количество уязвимостей:1
CVSSv2 рейтинг:(AV:N/AC:H/Au:N/C:P/I:N/A:N/E:P/RL:U/RC:C) = Base:2.6/Temporal:2.3
CVE ID:Нет данных
Вектор эксплуатации:Удаленная
Воздействие:Обход ограничений безопасности
CWE ID:Нет данных
Наличие эксплоита:PoC код
Уязвимые продукты:Tor Browser Bundle for Windows 2.x
Уязвимые версии:Tor 2.2.39-5, возможно другие версии
Описание:

Уязвимость позволяет удаленному пользователю раскрыть важные данные на целевой системе.


Уязвимость существует из-за ошибки состояния операции при вызове функции memset(), которая может быть удалена компилятором. Удаленный пользователь может раскрыть содержимое буферов клиента Tor

URL производителя:https://www.torproject.org/
Решение:Способов устранения уязвимости не существует в настоящее время.

Добавлено 14.11.12: Проблема устранена в Tor 0.2.4 и выше.


Источник: http://www.securitylab.ru/news/432245.php, http://www.securitylab.ru/vulnerability/432243.php, http://www.viva64.com/ru/b/0178/


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
Комментарии [скрыть комментарии/форму]
— Гость (16/11/2012 00:06)   <#>

Не за что, как-то так естественно получилось вывести из асбтрактных наблюдений живую демонстрацию. Я думал, дырку оперативно закроют и выпустят новую версию, однако, воз и ныне там.


Если следовать вашему подходу, на компьютере могут быть несколько анонимных профилей, каждый — для своей задачи. В простейшем случае каждый анонимный профиль связан со своим отдельным пользователем. Тогда, если какой-то из профилей на данный момент не требуется, раздел с его $HOME логично держать отмонтированным, а ключи — удалёнными из оперативной памяти. Да и вообще это правильный метод: не держать подключенной ту информацию, которая на данный момент не нужна.

В данном случае может оказаться так, что $HOME отмонтирован, ключи из оперативной памяти удалены, и пользователь думает, что доступ к данным закрыт. Реально же в /tmp продолжает содержаться масса данных из отмонтированного профиля, но в скрытом виде. Соответственно, любая физическая или программная атака, дающая злоумышленнику полный доступ к ПК*, может привести к утечке отмонтированных данных.

Конечно, если используются виртуальные машины, то /tmp у каждой машины будет свой. В этом случае гостевые машины можно выгрузить, разделы с этими машинами отмонтировать, а ключи шифрования стереть из ОЗУ. Пожалуй, это единственная схема, которую, вероятно, не затрагивает описанная уязвимость.

P.S.: На ваши квантовые посты попозже отвечу, времени пока довести материал до ума нет.

*Методов получения такого контроля, ранее упоминавшихся на pgpru.com, масса: cold boot attack, firewire, live forensics, local/remote root vulnerability (уязвимость добавляется в систему на лету при физическом доступе к ней), получение физического доступа к root-консоли (злоумышленник может найти время, когда можно тайно застать систему с незаблокированным экраном, или попросту воспользоваться силовым преимуществом, не дав пользователю вовремя заблокировать экран — тут можно нафантазировать много вариантов) и др.
— Гость (16/11/2012 01:46)   <#>

Пишет
Not Found

The requested URL /pipermail/tor-talk/2012-November/026463.htm was not found on this server.
Apache Server at lists.torproject.org Port 443
— Гость (16/11/2012 03:17)   <#>

Вторая — эксплуатация уязвимости вида "переполнение буфера".


ктото это использует удивляться нечему.
Для компрометации данных подозреваемых в распространении подобного рода информации, Anonymous используют обнаруженные уязвимости в различных компонентах компьютерных систем жертв
http://www.securitylab.ru/news/427040.php

— unknown (16/11/2012 10:01)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Пишет
Not Found

Исправил ссылку. Там в конце .html.
— Гость (17/11/2012 00:06)   <#>
/comment57803:
По ссылке:

shall provide and operate, either directly or by subcontracting, 125 Tor relay servers

shall provide and operate, either directly or by subcontracting, 75 Tor bridge servers

Не хилые у них спонсоры. Захотели и просто так 125 своих серверов в Tor-сеть вбросили. Если такие масштабы возможны даже в рамках какой-то спонсорской помощи, то что говорить о генеральных планах CIA? Они там случайно 99ю из 100 серверов ещё не владеют? Можно отслеживать рост числа неподконтрольных серверов и пропорционально ему вводить количество своих собственных, даже статистика искажаться при этом не будет.
— unknown (17/11/2012 20:40, исправлен 17/11/2012 20:45)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Точно сказать сложно, но маловероятно, что именно этот спонсор является разведслужбой. Это скорее финансовая поддержка со стороны пресловутого госдепа через бюро иновещания и ещё каких-то пропагандистских отделов, занятых программами по борьбе с цензурой за пределами США. В т.ч. путём финансирования скрытых сервисов Tor.



Прозреваю, что такой незначительный баг может спокойно провисеть полгода-год, пока не будут подчищать хвосты перед очередным отчётом и могут вообще перекинуть его на следующий рабочий период. Можно конечно вежливо напомнить, что баг вполне себе укладывается в программу их спонсора, но в этом тоже нет особого смысла.


Может Майк сейчас что-то более важное пилит, ему виднее. Скорее всего там надо кусок, связанный с диалогом менять целиком, о чём какой-то тикет несколько лет висел (висит?) и что когда-то обсуждалось в рассылке.

— Гость (17/11/2012 22:07)   <#>
Ну... им виднее. Багрепорт есть ⇒ те, кто читает его, знают. У нас об этом теперь тоже есть. Предупреждён ⇒ вооружён.

А есть программы по борьбе с цензурой в самом США, т.е. какие-то их внутренние или внешние инициативы?
— unknown (17/11/2012 22:25, исправлен 17/11/2012 22:30)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

С этим немного сложнее, сами разрабы торпроджекта жаловались, что власти считают цензурой и другими нарушениями декларируемых ценностей только то, что за пределами США.


Пока пользуются тем, что программы международные, так что в итоге они чисто технически также успешно работают и против цензуры и нарушений приватности/анонимности внутри США. Просто, когда просят денег у спонсоров, заостряют внимание только на нужных аспектах. Сами госспонсоры из министерств делают также, когда просят денег у Конгресса. Более того, разные государственные спонсоры спокойно просят денег на как бы взаимоисключающие программы. И получают. Потому что только на основании одного лишь факта закрытия конкурирующей программы её соперники автоматически не получат больше денег. Им выгоднее не бороться друг с другом, а "делить поляну" или вытягивать больше денег из бюджета на преодоление взаимных сложностей.

— Гость (17/11/2012 23:08)   <#>
Одним могут платить, например, за взлом чего-то, а другим — за защиту того же. Когда платится обоим, в итоге получается, ИМХО, более безопасная система, так что, может, оно и есть правильный расклад вещей.
— unknown (18/11/2012 00:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
С точки зрения грамотного финансирования даже выгодно, чтобы так и было. Чтобы не было ни сговора с игрой в поддавки, ни нечестного соперничества с попыткой совсем устранить конкурента. Разные программы, честно соперничая друг с другом, наработают самые передовые знания как по защите, так и по взлому. Это на перспективу. А можно и перекидывать средства, в зависимости от того, какая программа важнее на текущий момент. Но и соперничающие разработки не закрывать. Чтобы не расслаблялись.

Конечно, это в идеале всё. Всех тонкостей этой бюрократии мне неизвестно.
— Гость (18/11/2012 00:48)   <#>
а тонкости такие:
сделал хреновый бронежилет – человек погиб (!)
пуля не пробивает бронежилет – говно оружие (!)
и никаких компромиссов и полумер ((

вот и не расслабляйтесь!!! цена вопроса – жизнь!!
— Гость (19/11/2012 14:03)   <#>
"пуля не пробивает бронежилет" – носитель бронежилета делает ответный выстрел.
— Гость (21/11/2012 09:40)   <#>
Команда
$ ps aux | grep 'tor'
пишет много всего интересного, включая значение HashedControlPassword. Это нормально, или только у меня одного так? Программы, запущенные под другим пользователем, просмотрев вывод ps, смогут авторизоваться на порту Tor?
— Гость (21/11/2012 10:18)   <#>
Это нормально, или только у меня одного так? Программы, запущенные под другим пользователем, просмотрев вывод ps, смогут авторизоваться на порту Tor?
Это нормально, потому что бандл своим дизайном, которого к слову нет, нарушает уже всё что можно. Впрочем это ведь хеш от пароля, а не пароль, поэтому всё не так ужасно. При подключении к управляещему порту нужно будет сообщить пароль, который Tor проверит по уже известному ему хешу.
— Гость (21/11/2012 15:22)   <#>
Это нормально, что TBB при попытке скачать всякие видео (с включённым JS) создаёт директорию /tmp/mozilla-media-cache? Причины пока не ясны.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3