09.11 // Клиент службы Tor может раскрыть конфиденциальные данные пользователя
В анонимизационной службе Tor обнаружена уязвимость, которая при определенных условиях, может позволить злоумышленнику получить доступ к конфиденциальным данным приложения.
Проблема заключается в том, что некоторые компиляторы во время оптимизации кода опускают функцию memset(), если заполняемый ею буфер больше нигде не используется. Таким образом, находящиеся в памяти данные не обнуляются, что позволяет считать их другим процессом.
Учитывая, что служба Tor предназначена для предоставления пользователям анонимного доступа к сети Интернет и обеспечения защиты сохранности конфиденциальной информации, наличие подобной бреши может быть использовано для восстановления списка ресурсов, посещаемых пользователем, а также извлечения учетных данных, которые используются для авторизации на этих ресурсах.
Описание уязвимости
Дата публикации: | 09.11.2012 |
Дата изменения: | 09.11.2012 |
Всего просмотров: | 0 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | (AV:N/AC:H/Au:N/C:P/I:N/A:N/E:P/RL:U/RC:C) = Base:2.6/Temporal:2.3 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | PoC код |
Уязвимые продукты: | Tor Browser Bundle for Windows 2.x |
Уязвимые версии: | Tor 2.2.39-5, возможно другие версии |
Описание: | Уязвимость позволяет удаленному пользователю раскрыть важные данные на целевой системе. Уязвимость существует из-за ошибки состояния операции при вызове функции memset(), которая может быть удалена компилятором. Удаленный пользователь может раскрыть содержимое буферов клиента Tor |
URL производителя: | https://www.torproject.org/ |
Решение: | Способов устранения уязвимости не существует в настоящее время. |
Добавлено 14.11.12: Проблема устранена в Tor 0.2.4 и выше.
Источник: http://www.securitylab.ru/news/432245.php, http://www.securitylab.ru/vulnerability/432243.php, http://www.viva64.com/ru/b/0178/
Не за что, как-то так естественно получилось вывести из асбтрактных наблюдений живую демонстрацию. Я думал, дырку оперативно закроют и выпустят новую версию, однако, воз и ныне там.
Если следовать вашему подходу, на компьютере могут быть несколько анонимных профилей, каждый — для своей задачи. В простейшем случае каждый анонимный профиль связан со своим отдельным пользователем. Тогда, если какой-то из профилей на данный момент не требуется, раздел с его $HOME логично держать отмонтированным, а ключи — удалёнными из оперативной памяти. Да и вообще это правильный метод: не держать подключенной ту информацию, которая на данный момент не нужна.
В данном случае может оказаться так, что $HOME отмонтирован, ключи из оперативной памяти удалены, и пользователь думает, что доступ к данным закрыт. Реально же в /tmp продолжает содержаться масса данных из отмонтированного профиля, но в скрытом виде. Соответственно, любая физическая или программная атака, дающая злоумышленнику полный доступ к ПК*, может привести к утечке отмонтированных данных.
Конечно, если используются виртуальные машины, то /tmp у каждой машины будет свой. В этом случае гостевые машины можно выгрузить, разделы с этими машинами отмонтировать, а ключи шифрования стереть из ОЗУ. Пожалуй, это единственная схема, которую, вероятно, не затрагивает описанная уязвимость.
P.S.: На ваши квантовые посты попозже отвечу, времени пока довести материал до ума нет.
*Методов получения такого контроля, ранее упоминавшихся на pgpru.com, масса: cold boot attack, firewire, live forensics, local/remote root vulnerability (уязвимость добавляется в систему на лету при физическом доступе к ней), получение физического доступа к root-консоли (злоумышленник может найти время, когда можно тайно застать систему с незаблокированным экраном, или попросту воспользоваться силовым преимуществом, не дав пользователю вовремя заблокировать экран — тут можно нафантазировать много вариантов) и др.
Пишет
ктото это использует удивляться нечему.
комментариев: 9796 документов: 488 редакций: 5664
Исправил ссылку. Там в конце .html.
По ссылке:
Не хилые у них спонсоры. Захотели и просто так 125 своих серверов в Tor-сеть вбросили. Если такие масштабы возможны даже в рамках какой-то спонсорской помощи, то что говорить о генеральных планах CIA? Они там случайно 99ю из 100 серверов ещё не владеют? Можно отслеживать рост числа неподконтрольных серверов и пропорционально ему вводить количество своих собственных, даже статистика искажаться при этом не будет.
комментариев: 9796 документов: 488 редакций: 5664
Точно сказать сложно, но маловероятно, что именно этот спонсор является разведслужбой. Это скорее финансовая поддержка со стороны пресловутого госдепа через бюро иновещания и ещё каких-то пропагандистских отделов, занятых программами по борьбе с цензурой за пределами США. В т.ч. путём финансирования скрытых сервисов Tor.
Прозреваю, что такой незначительный баг может спокойно провисеть полгода-год, пока не будут подчищать хвосты перед очередным отчётом и могут вообще перекинуть его на следующий рабочий период. Можно конечно вежливо напомнить, что баг вполне себе укладывается в программу их спонсора, но в этом тоже нет особого смысла.
Может Майк сейчас что-то более важное пилит, ему виднее. Скорее всего там надо кусок, связанный с диалогом менять целиком, о чём какой-то тикет несколько лет висел (висит?) и что когда-то обсуждалось в рассылке.
А есть программы по борьбе с цензурой в самом США, т.е. какие-то их внутренние или внешние инициативы?
комментариев: 9796 документов: 488 редакций: 5664
С этим немного сложнее, сами разрабы торпроджекта жаловались, что власти считают цензурой и другими нарушениями декларируемых ценностей только то, что за пределами США.
Пока пользуются тем, что программы международные, так что в итоге они чисто технически также успешно работают и против цензуры и нарушений приватности/анонимности внутри США. Просто, когда просят денег у спонсоров, заостряют внимание только на нужных аспектах. Сами госспонсоры из министерств делают также, когда просят денег у Конгресса. Более того, разные государственные спонсоры спокойно просят денег на как бы взаимоисключающие программы. И получают. Потому что только на основании одного лишь факта закрытия конкурирующей программы её соперники автоматически не получат больше денег. Им выгоднее не бороться друг с другом, а "делить поляну" или вытягивать больше денег из бюджета на преодоление взаимных сложностей.
комментариев: 9796 документов: 488 редакций: 5664
Конечно, это в идеале всё. Всех тонкостей этой бюрократии мне неизвестно.
сделал хреновый бронежилет – человек погиб (!)
пуля не пробивает бронежилет – говно оружие (!)
и никаких компромиссов и полумер ((
вот и не расслабляйтесь!!! цена вопроса – жизнь!!