id: Гость   вход   регистрация
текущее время 21:50 19/04/2024
Владелец: unknown (создано 06/08/2013 11:38), редакция от 06/08/2013 13:53 (автор: SATtva) Печать
Категории: софт, анонимность, tor, ошибки и баги, атаки
https://www.pgpru.com/Новости/2013/УведомлениеОКритическойУязвимостиВTorBrowser
создать
просмотр
редакции
ссылки

06.08 // Уведомление о критической уязвимости в Tor Browser


Атака, эксплуатирующая критическую уязвимость в JavaScript была обнаружена в свободном распространении. В частности, затронутыми оказались пользователи Windows, использующие Tor Browser Bundle (который включает в себя Firefox с исправлениями, касающимися приватности).


Эта уязвимость исправлена в Firefox 17.0.7 ESR. Следующие версии Tor Browser Bundle содержат это исправление:


2.3.25-10 (дата выпуска 26 июня 2013)
2.4.15-alpha-1 (дата выпуска июня 26 2013)
2.4.15-beta-1 (дата выпуска 8 июля 2013)
3.0alpha2 (дата выпуска 30 июня 2013)


Пользователи Tor Browser Bundle должны быть уверены, что они используют последние версии и должны предпринимать дополнительные меры безопасности, указанные ниже.

Кто подвержен уязвимости


В принципе, уязвимы все пользователи всех версий Tor Browser Bundle, вышедших ранее вышеуказанных. Но на практике оказалось, что в действительности уязвимы только пользователи Windows-версий.


Если вы не уверены по поводу вашей версии, кликните "Help -> About Torbrowser" и проверьте, что отображается версия Firefox 17.0.7. См. видеоинструкцию.


Для ясности следует отметить, что хотя уязвимость Firefox и является кроссплатформенной, код атаки оказался направленным против Windows. Это значит, что пользователи TBB на Linux и OS X, так же как и пользователи LiveCD систем, таких как Tails, неподвержены данной атаке.

Последствия


Уязвимость позволяет производить выполнение произвольного кода, так что атакующий в принципе может получить контроль над компьютером жертвы. Однако, наблюдаемые версии атаки пытались собирать имя хоста и MAC компьютера жертвы и отправлять их на удалённый веб-сервер посредством соединения не через Tor, а затем приводить к аварийному завершению или выходу из программы. Атака оказалась внедрена во множество (или посредством множества) различных скрытых сервисов, и логично полагать, что атакующий получил список уязвимых пользователей Tor, которые посещали эти скрытые сервисы.


На данный момент у нас нет оснований полагать, что атака что-либо модифицировала на компьютере жертвы.

Рекомендации


Во-первых, проверьте, что у вас запущены последние версии Tor Browser Bundle. Это должно обезопасить вас от этой атаки.


Во-вторых, поддерживайте актуальность версий и в будущем. Tor Browser Bundle автоматически проверяет актуальность своей версии и уведомляет на домашней странице о необходимости обновления. Последние версии также добавили мигающий символ восклицательного знака поверх луковичной иконки Tor. Сообщения о новых вериях также размещаются в блоге Tor: https://blog.torproject.org/


В третьих, учтите, что это не первая уязвимость в Firefox, но она может быть не последней. Подумайте об отключении JavaScript (кликните на синюю букву "S" возле иконки зелёной луковицы и выбирете "Forbid Scripts Globally"). Отключение JavaScript снизит вашу уязвимость к атакам, схожим с этой, но может сделать работу некоторых сайтов не такой, как вами предполагается. В будущих версиях Tor Browser Bundle будет более простой интерфейс для конфигурирования настроек JavaScript. Возможно вас также заинтересует Request Policy. И также вы можете рэндомизировать MAC-адреса, устанавливать различные файрволлы и др.


В четвёртых, подумайте о переключении на "лайф-систему" наподобие Tails. В действительности, уход от Windows является вероятно хорошим шагом в безопасности по многим причинам.


Напоследок, примите во внимание, что в Firefox остаются многие другие векторы для атак. Javascript — это один большой вектор, но есть ещё множество других, таких как css, svg, xml, рендеринг и пр. Необходимо улучшить удобство использования (и провести больше анализа безопасности) в отношении решений с усиленной изоляцией, таких как основанные на виртуальных машинах Whonix и fileWiNoN. Пожалуйста, окажите в этом свою помощь!


Источник: Tor Announce mailing list


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии [скрыть комментарии/форму]
— SATtva (07/08/2013 19:13)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Биткоины анонимны в том смысле, что не привязаны к имени. Транзакции при этом открыты вследствие самой архитектуры системы, так что всегда можно отследить движение каких-то денежных средств через сеть.
— Гость (07/08/2013 19:35)   <#>
Ой, кто-то посты трет. Так почему бублоиды используют старую версию ржаволиса, а потом их, бедненьких, сплоетами дрючат?
— SATtva (07/08/2013 19:47)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Анона забанили в поисковиках и википедии? Анон не знает, что такое ESR? Или чукча писатель анон даже текст новости не может прочитать?
— Гость (07/08/2013 20:44)   <#>

А нахрена анону это знать? Анон знает, что бублоидов имеют через багу, неактуальную для нормального ржаволиса.
— Гость (07/08/2013 22:59)   <#>
Зачем АНБ это гнездо разрушило. Сидели там себе тихо мирно, ... Сейчас везде аншлаг с ними.
— unknown (08/08/2013 12:30)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
fileБезскриптовые атаки на браузеры.
— Гость (08/08/2013 15:28)   <#>
unknown, это как-то оправдывает устаревший браузер?
— unknown (08/08/2013 15:56, исправлен 08/08/2013 16:38)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Это скорее к вопросу, что простое отключение JS ещё во вногих случаях не спасёт.


На момент атаки в составе актуальной версии TBB устаревшего (непатченного) браузера не было (не считая беты-2).


Вот fileещё дырка во всех браузерах. Она заложена в принцип тайминга рендеринга, фиксить её, скорее всего, никто не будет. А список посещённых сайтов, вводимая информация и пр. также улетают наблюдателю со свистом. Хотя скорее со скрипом, т.к. атака трудоёмкая.

— Гость (11/08/2013 17:51)   <#>

+1


Тяжёлая статья, много воды, повторений, а почти вся суть в огромном наборе умозаключений, которые никак не связаны в единую картину. Даже не понятно, что и где сработает, что нет, что отрепорчено, что считается фичей, а не багом. Если я понял правильно, то во всей работе предполагается, что следующее возможно:

1. Injectability: the attacker must be able to inject data into the Document Object Model (DOM) rendered by the Web browser.

Там же пишется, что это модная фича Web 2.0. Её можно как-то отключить совсем? Если да, то это будет нивелировать всё, о чём пишут авторы, или только отчасти?

Ещё упоминается бесскриптовый кейлоггер, но детали его совершенно непонятны. Т.е. звучит так, как будто любой сайт X может узнать всё, что вводить любой пользователь на сайте Y, если этот пользователь посещает как X, так и Y (а, может, и это излишне). Звучит фантастично, но деталей не вижу, текст большой. Их библилографическая ссылка [18] на чей-то кейлоггер требует JS.


Как я понял, без JS она не сработает. А принцип в чём? Разные сайты требуют разное время на отрисовку, и посторонний сайт может узнать, какие сайты сейчас открыты или были открыты ранее? При чём тут вводимая информация, не очень понял, хотя, наверно, как-то можно связать атаку и с ней.

P.S. Про проблему, что новый веб антагонистичен приватности, ещё давно говорилось. В сторону болота тянут аргументы о том, что пользователи хотят посещать современные сайты, использующие современные технологии, и при этом анонимно. Т.е. аргументы о том, что собственный внутренний безопасный интернет типа onion никому не нужен. В противоположную сторону тянет осознание того, что болото есть болото, и над антианонимностью работает индустрия из тысяч веб-разработчиков и веб-гигантов, которые диктуют свои условия всем и каждому, а на анонимность и приватность им наплевать.

Не все вопросы в жизни могут быть решены техническими средствами. Если за встраивание систем тайной слежки в веб-сайты их владельцам ничего не грозит, это будет везде и повсеместно. Если бы с этим злом боролись так же, как с цифровыми подписями, о возможности подобных механизмов в сайтах никто бы даже не узнал, а веб-разработчики шарахались бы при одном только упоминании об использовании этих методов. Каждый бы миллион раз подумал, стоит ли ему с этим связываться. Во всяком случае, официальные сайты коммерческих компаний обязаны соблюдать законы о защите прав потребителей, и их было бы можно к этому принудить.
— Гость (12/08/2013 00:15)   <#>
https://www.pgpru.com/comment68278
Да, но как часто его обновляют? Автоапдейта там же нет.

Раз вонь поднялась, значит, кого-то пробили.
— unknown (12/08/2013 09:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Есть автоуведомление о необходимости скачать апдейт. Автоапдейты были бы дружественнее к простым пользователям, но уязвимее, если они не включены в пакетный менеджер ОС. А так, хоть кто-то вручную подписи проверит перед обновлением.
— Гость (16/08/2013 01:43)   <#>

Шум поднялся, потому что многие со стороны заметили аномалии на сайтах FH и начали всенародными усилиями их анализировать, а не так, как вы это представляете, будто кого-то пробили и он пошёл везде жаловаться.
— Гость (21/08/2013 02:58)   <#>
Кто ходил на скрытые ресурсы во время атаки, расскажите, а как она выглядела с точки зрения стандартного пользователя? Было ли что-то подозрительное типа всплывающих окон, предупреждений или тишина полная? Если было, то было ли отличие в поведении между уязвимыми версиями TBB и неуязвимыми?

Пишут, что Tails атака не коснулась, но был ли Tails уязвим? Судя по описанию, уязвимость кроссплатформенная, а, значит, и против Linux-версий могла ранее тайно использоваться.

Как соотносится актуальная версия TBB с версией, входящей в Tails? Всегда ли в Tails самая актуальная версия TBB? Была ли в Tails актуальная версия TBB на момент атаки, описываемой в новости? В принципе, TBB показывает уведомление, если он самый свежий, но вдруг в Tails это уведомление отключено...

Буду благодарен, если кто-то найдёт время ответить на эти вопросы.
— Гость (25/08/2013 04:26)   <#>

Говорят, что на Win наблюдался крэш FireFox. Была ли версия FireFox уязвимой — не уточняется.
— Гость (17/09/2013 06:23)   <#>
В ответ на коммент:


Где тот гость, который несколько страниц орал в треде, что связь с FH с Маркесом недоказана, и что взлом мог совершить, кто угодно?

По ссылкам ссылок, тех. детали:

the bureau was temporarily thwarted when Marques somehow regained access and changed the passwords, briefly locking out the FBI until it gained back control.

Investigators claimed that after his initial arrest at the end of July Marques managed to get back on the server – which had been taken over by the FBI – and change the passwords.

Наверно, у него были опции сброса пароля. Или мог хостинг-компании позвонить.

$1.5m (€1.1m) worth of transfers

there had been transactions in excess of $1.5m.

Деньги приличные, ничего не скажешь.

The charges relate to images on over 100 "anonymous websites"

Наверно, это они имеют в виду, что столько HS той самой категории хостилось на FH.

Freedom Hosting’s operator, Eric Eoin Marques, had rented the servers from an unnamed commercial hosting provider in France, and paid for them from a bank account in Las Vegas.

He rented the web-space from a French company and paid for them through a bank in Las Vegas in the United States.

По всей видимости, FH был во Франции.

an examination of his computer had shown he had a scanned image of a US passport with which he had been trying to buy website hosting space from a Russian company.

Хостинг покупался у левой хостиговой компании на рисованный паспорт.

bail, if granted, would be subject to the most stringent degree of conditions including curfews, multiple daily signing-on as well as undertakings not to access certain technologies.

Т.е. выпуск под подписку о невыезде мало что ему даст.

Mr Justice Edwards will decide at 2pm tomorrow if the man is to be granted bail pending his extradition hearing.

Новость от 12-го числа. Решение об экстрадиции уже известно?

Marques allegedly dove for his laptop when the police raided him, in an effort to shut it down.

Видимо, последнее страхующее звено безопасности не сработало, раз сканы паспорта всё-таки нашли и результаты его гуглопоиска тоже нашли. Не может не напомнить:

Основные методы борьбы с полнодисковым шифрованием — внезапный захват компьютера подозреваемого во включенном состоянии любой ценой. Рекомендуется добиваться от судей "No-Knock warrants" — "ордеров без стука", внезапного "surpise" вламывания в жилище и внезапных ночных "in the middle of the night" обысков.

Далее:

Donahue said the service hosted at least 100 [cencored] sites with thousands of users, and claimed Marques had visited some of the sites himself.

А судье он доказательства кроме слов предоставил? Правда, если предположить, что его компьютер был захвачен в неудачное время, то проблем с доказательствами не будет, если факт имел место.

The malware also sent a serial number that likely ties the target to his or her visit to the hacked Freedom Hosting-hosted website.

Что за сейриник?

No date has been set for Marques’ extradition hearings, but it’s not expected to happen until next year.

Экстрадикции ему придётся долго ждать.

Court documents and FBI files released under the FOIA have described the CIPAV as software the FBI can deliver through a browser exploit to gather information from the target’s machine and send it to an FBI server in Virginia. The FBI has been using the CIPAV since 2002 against <охота на ведьм>, and others, primarily to identify suspects who are disguising their location using proxy servers or anonymity services, like Tor.

JS был CIPAVом, который отсылал юзеров на всё те же unallocated-сервера всё в той же Вирджинии — технология, которую ФБР использует уже минимум десятилетие, собираемые при этом данные тоже достаточно стандартны.

Жаль, не понять, как его вычислили. Могли, конечно, воспользоваться человеческой беспечностью и социнженерией — послать ему ссылку так, чтобы он открыл не через Tor, или ссылку, эксплуатриующую уязвимость браузера, в надежде, что у него нет подстраховок (виртуалок, файерволла и т.п.). Есть ли какая-то связь между денежными транзакциями и его деятельностью с FH — тоже неясно.
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3