id: Гость   вход   регистрация
текущее время 15:51 28/03/2024
Владелец: ressa (создано 23/07/2014 00:01), редакция от 23/07/2014 08:17 (автор: SATtva) Печать
Категории: анонимность, приватность, инфобезопасность, политика, ошибки и баги, уязвимости, исходные тексты, операционные системы, спецслужбы
https://www.pgpru.com/Новости/2014/ПодозренияОНаличииОпаснойZero-dayУязвимостиВДистрибутивеTails
создать
просмотр
редакции
ссылки

22.07 // Подозрения о наличии опасной zero-day уязвимости в дистрибутиве Tails


Вице-президент компании Exodus Intelligence, специализирующейся на продаже спецслужбам и корпорациям информации о неисправленных уязвимостях, рассказал о выявлении в дистрибутиве Tails (The Amnesic Incognito Live System) опасной уязвимости, позволяющей получить удалённый контроль над системой и деанонимизировать пользователя. Сообщается, что проблема присутствует во всех выпусках, включая ещё не анонсированный выпуск Tails 1.1, образы которого несколько часов назад были загружены на FTP-сервер проекта.


Tails выполнен в виде Live-системы, позволяющей из коробки обеспечить максимальный уровень анонимности и безопасности. Наиболее известными пользователями дистрибутива являются Брюс Шнайер и Эдвард Сноуден. Примечательно, что руководитель Exodus Intelligence ограничился голословными заявлениями о наличии проблемы и пообещал раскрыть информацию в будущем, не представив никаких доказательств наличия уязвимости. Кроме того, информация была опубликована не в специализированном издании, а в финансово-экономическом журнале Forbes.


Не исключено, что заявление является провокацией, направленной на подрыв авторитета Tails. Также возможно, что источником проблемы является Firefox, который предлагается в Tails в качестве браузера по умолчанию, и в котором сегодня были устранены 4 критические уязвимости (CVE-2014-1547, CVE-2014-1548, CVE-2014-1551, CVE-2014-1556).


Источник: http://www.opennet.ru/opennews/art.shtml?num=40252


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— unknown (23/07/2014 09:25, исправлен 23/07/2014 11:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

[политота]
И fileпротивники Лукашенко в Беларуси.
[/политота]


А вот ченджлог с уязвимостями, обзор на торпроджекте.

— ressa (23/07/2014 14:25)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Как-то меня изначально этот TAILS смущал.. Даже не использовал его. Понятное дело, что люди со знаниями, аналогичным твоим, SATtv'ы, и еще большинства посетителей PGPRU самостоятельно все настраивают и, наверное, даже не пользуются готовыми дистрибудтивами, но для пути упрощения – они годны неспецам, вроде меня. И, видимо, ЦА у TAILS велика, PR его меня смущает. Раньше собирал Liberte для себя, но тоже своих минусов хватает, мне кажется, что m0fx64 порадует действительно достойным дистром, т.ч. ждемс.)
[оффтоп]
SATtva, а сделай пожалуйста в новом движке фичу с упоминанием ника юзера. Ну мол "...что m0fx64 порадует действительно достойным..." я ставлю "@" (@m0fx64), и когда он заходит – видит уведомления о себе в различных темах. В духе, как на Хабре сделано. Как смотришь на это?
[/оффтоп]
— SATtva (23/07/2014 14:30)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Идея понятна, посмотрю.
— Гость (23/07/2014 14:45)   <#>

Ещё не фикс.
— Гость (23/07/2014 19:34)   <#>
SATtva, а сделай пожалуйста в новом движке фичу с упоминанием ника юзера.

((username:ressa ressa)) уже не комильфо?
— Гость (24/07/2014 16:22)   <#>
Чуть больше информации
The critical vulnerability in the TAILS operating system discovered by researchers at Exodus Intelligence lies in the I2P software that’s bundled with the OS and the company has released some details and a video demonstrating an exploit against the bug. Exodus researchers said that the vulnerability can be used for remote code execution as well as de-anonymization of targeted users on TAILS.

I2P сервис cтартует автоматически?
— Гость (24/07/2014 18:15)   <#>

The I2P vulnerability works on default, fully patched installation of Tails. No settings or configurations need to be changed for the exploit to work,” the Exodus team wrote in a post explaining a bit about the flaw.

А всё потому, что шифропанковскую говноподелку почему-то потащили в Tails.
— Гость (24/07/2014 18:24)   <#>
As of publication of this blog post the Tails team and the I2P team have both received all the relevant details and exploit code they require to remediate the vulnerabilities we’ve discovered.

The vulnerability we have found is able to perform remote code execution with a specially crafted payload. This payload can be customized to unmask a user and show the public IP address in which the user connected from within ‘a couple of seconds’.

Part two of this blog post will present a technical discussion of the vulnerability. This will be posted once we have confirmed the vulnerabilities in I2P are patched and have been incorporated into Tails.

А ведь сколько тут я предупреждал, что нет виртуалок — нет анонимности. Уязвимость ⇒ выполнение произвольного кода ⇒ утягивание IP, который знают все процессы. Гостевая ОС не должна знать свой внешний IP.
— Гость (24/07/2014 18:27)   <#>
Впрочем, если уязвимость в самом сервисе (I2P или Tor), а не в программах, его обслуживающих (firefox), от этого никак не защититься. Можно разве что VPN поднимать, но тогда утекёт внешний IP VPN'а. Правда, если массовый эксплоит будет нацелен на получение именно локального, а не внешнего IP, для конфигурации с VPN он может и не сработать так, чтобы дать атакующему осмысленную информацию.
— Гость (24/07/2014 23:51)   <#>
Судя по сообщениям, всё таки нужно явно запустить I2P сервис.
Из блога Exodus Intelligence следует, что уязвимость непосредственно в I2P, а не в особенностях (если такие есть) использования в Tails .
This will be posted once we have confirmed the vulnerabilities in I2P are patched and have been incorporated into Tails.
— Гость (25/07/2014 13:56)   <#>
Сообщение от команды разработчиков Tails.
Tails does not start I2P by default. This design decision was made precisely in order to protect the Tails users who do not use I2P from security holes in this piece of software.

Still, an attacker who would also be able to start I2P on your Tails, either by exploiting another undisclosed security hole, or by tricking you into starting it yourself, could then use this I2P security hole to de-anonymize you.
— Гость (27/07/2014 04:00)   <#>

Неужели у них есть local root exploit? :)
— Гость (27/07/2014 13:38)   <#>
На опеннете цитируют(к сожалению не нашел источника) заявление разработчиков I2P.
2014-07-24: Vulnerability found in I2P based on JS and XSS
The Exploit Dealer Exodus Intelligence has found a vulnerability in I2P and made this public after trying to sell it. The I2P team got notice of this issue today and works on a fix to be included in next stable I2P version 0.9.14. The issue is based on JS and XSS, so disable Javascript in your browser or using NoScript will render this exploit useless on a quick fix. I2P base function is NOT afflected by this issue, it is a pure browser based problem.

Внезапно, не уязвимость совсем, смотрите что нажимаете, ждите стабильной версии, а они не торопятся.
— Гость (27/07/2014 14:01)   <#>
В Tor в своё время была похожая по описанию уязвимость, только скрипты были нужны, и вместо XSS эксплуатировали CSRF. Через браузер можно было подключиться к управляющему порту Tor и сделать полный деанон.
— Гость (27/07/2014 14:02)   <#>

быстрофикс
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3