09.11 // Клиент службы Tor может раскрыть конфиденциальные данные пользователя
В анонимизационной службе Tor обнаружена уязвимость, которая при определенных условиях, может позволить злоумышленнику получить доступ к конфиденциальным данным приложения.
Проблема заключается в том, что некоторые компиляторы во время оптимизации кода опускают функцию memset(), если заполняемый ею буфер больше нигде не используется. Таким образом, находящиеся в памяти данные не обнуляются, что позволяет считать их другим процессом.
Учитывая, что служба Tor предназначена для предоставления пользователям анонимного доступа к сети Интернет и обеспечения защиты сохранности конфиденциальной информации, наличие подобной бреши может быть использовано для восстановления списка ресурсов, посещаемых пользователем, а также извлечения учетных данных, которые используются для авторизации на этих ресурсах.
Описание уязвимости
Дата публикации: | 09.11.2012 |
Дата изменения: | 09.11.2012 |
Всего просмотров: | 0 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | (AV:N/AC:H/Au:N/C:P/I:N/A:N/E:P/RL:U/RC:C) = Base:2.6/Temporal:2.3 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | PoC код |
Уязвимые продукты: | Tor Browser Bundle for Windows 2.x |
Уязвимые версии: | Tor 2.2.39-5, возможно другие версии |
Описание: | Уязвимость позволяет удаленному пользователю раскрыть важные данные на целевой системе. Уязвимость существует из-за ошибки состояния операции при вызове функции memset(), которая может быть удалена компилятором. Удаленный пользователь может раскрыть содержимое буферов клиента Tor |
URL производителя: | https://www.torproject.org/ |
Решение: | Способов устранения уязвимости не существует в настоящее время. |
Добавлено 14.11.12: Проблема устранена в Tor 0.2.4 и выше.
Источник: http://www.securitylab.ru/news/432245.php, http://www.securitylab.ru/vulnerability/432243.php, http://www.viva64.com/ru/b/0178/
пионерскоепоручение — сообщить разработчикам. Всё происходит именно так как Вы описали. Это логичная и напрашивающаяся логика действий для стандартного Firefox, но вопиющее нарушение дизайна для TorBrowser'а.Теоретически разработчики могут сказать, что если пользователь щёлкает на "ланч" после вывода окна-предупреждения, то он ССЗБ. Файл можно попытаться скачать иначе: правой кнопкой мыши щёлкаем и выбираем save as, он спросит куда и выбираем директорию (но я такой режим использования не проверял и потому не в курсе, поможет ли).
Обратная сторона открытой разработки: форензиковая сволота сейчас всё это читает и мотает на ус, жадно потирая свои грязные лапки. Это ж сколько следов на диске осталось от юзеров, использовавших TBB. Экспертизируй & сажай. Цветная картинка с собакой прилагается.
P.S. Вот и верь после этого людям. На свете сотни тысяч пользователей TBB, а баг замечает только один человек? Так и представляю официальный анонс от тор-проекта: директива всем пользователям TBB заняться зачисткой диска. Кто не успел или не был вовремя проинформирован, тот опоздал.
Как-то так.
комментариев: 9796 документов: 488 редакций: 5664
жопевезде зачищать? )))Храните дату в зашифрованных дисках (не разделах).
а может не нужно всякую бяку устанавливать в ТВВ?
Это было приведено чисто как пример, причём для неанонимного серфинга по инету. В TBB, естественно, никакого флеша нет.
\Users\___\AppData\Local\Temp\
ничего не вижу (((
типа Винда рулит? ))
P.S.: portable TBB is so portable :)