В FireFox 0-day ошибка может быть использована для деанонимизации пользователей

promitei96

Местный
Регистрация
4 Ноя 2016
Сообщения
300
Реакции
673
В последнее время браузер FireFox и его ошибка 0-day стали часто использоваться для поиска целевых пользователей Tor. Эксперты говорят, что код почти идентичен тому, что Федеральное Бюро Расследований использовало для обнаружения пользователей Tor в 2013 году. Однако, в тот же день, вышел эксплойт, проект Tor и Mozzila опубликовали обновления браузера, исправив сразу пробелмы в программном обепспечении.
Проект Tor был уведомлён о том что есть подобная уязвимость, которая может деанонимизровать его пользователей, эксплойт попал в список рассылки Tor по адресам электронной почты.
«Это яуязвимость основана на JavaScript и она активно используется сейчас против всех пользователей Tor браузера», так написал анонимный пользователь браузера.

firefox.png

Вскоре после того, как пользователь опубликовал код эксплойта, Роджер Динглдайн, соучредитель команды проекта Tor, подтвердил данный факт и сказал, что команда FireFox их не уведомляла о подобных рисках. Он так же добавил, что по его данным FireFox уже нашли ошибку и работают над новым патчем. 28 ноября Mozzilа предложила всем обновить свой браузер, дабы устранить различные критические уязвимости.
Ряд исследователей начали анализ эксплойтов этой ошибки. Среди экспертов был Дан Гвидо, генеральный директор TrailofBits, который по этому поводу сделал запись в Твиттере, что многие начали экспулатировать ошибку, для обнаружения многих пользователей, что по его мнению может критично сказаться на большом количестве людей. Он также добавил, что уязвимость присутствует даже на Mac OS, уязвиомсть такова, что она присутвствует на всех операционных системах, само собой разумеется лучше всего она функционирует на Windows.
Специалист по безопасности Джошуа Ябулт, сообщил СМИ, что эксплойт — это 100% эффективное удалённое выполнение кода в системах Windows.
Используемый метод — это почти точная копия того, что был использован в 2013 году. Так пишет исследователь в своём Твиттере. «Когда я впервые заметил старый код, то удивился, он был почти полностью похож, на тот что был когда-то, я даже решил проверить даты, чтобы убедиться, что я не сомтрю на трёхгодичную версию».
Исследователь ссылается на использумые ресурсы ФБР в деанонимазации пользователей, как было например, в деле по обнаружению педофилов. Это позволило Бюро помечать пользователей Tor, которые посетили нелегальный сайт, и потом обнаруживать их. Эксплойт заставляет браузер отправлять кофинденциальные данные, Mac-адрес, имя хоста и Ip-адрес, и всё это он может слать на сторонний сервр с публичным IP. ФБР остаётся только запросить информацию о клиентах у интернет-провайдеров, чтобы мгновенно обнаружить взломанного пользователя.
По нашим данным, вредосная программа отправляла данные на французском и испанском, однако, когда мы првоерили, оказалось, что сервер не работает.
«Tor просто берёт и отправляет мои данные на французский IP-адрес, это вызывает у меня полное недоумение, хотя, после того как федеральный судья выдал американцам разрешение на всё что угодно, я ничему не удивлён», пишет один из пользователей.
В этот же день, ошибка была обнаружена, Tor и Mozzila опубликовали пресс-релиз, в котором извинились перед пользователями и объявили, что исправили проблему.
«Это важное обновленое безопасности для FireFox и содежит так же дополнение обновление noscript 2.9.5.2».
Брешь была создана в безопасности, и этот до сих пор актуальный релиз до сих используется многими на их системах Windows. Хотя в настоящее время и существует, самое лучшее знание, что данная ошибка не смогла работать на Linux и OS X, по крайне мере полнцоенно, но это не является 100% информацией. Мы настоятельно рекомендуем всем пользователям Tor браузера и всем нашим читателям обновить браузер, как только стало доступно обновление, вполне вероятно что Вы не обновлялись до сих пор. Перезапустите Tor, чтобы изменения вступили в силу. Нам не нужны читатели из тюрем, нам нужны свободные читатели. =)
 
В последнее время браузер FireFox и его ошибка 0-day стали часто использоваться для поиска целевых пользователей Tor. Эксперты говорят, что код почти идентичен тому, что Федеральное Бюро Расследований использовало для обнаружения пользователей Tor в 2013 году. Однако, в тот же день, вышел эксплойт, проект Tor и Mozzila опубликовали обновления браузера, исправив сразу пробелмы в программном обепспечении.
Проект Tor был уведомлён о том что есть подобная уязвимость, которая может деанонимизровать его пользователей, эксплойт попал в список рассылки Tor по адресам электронной почты.
«Это яуязвимость основана на JavaScript и она активно используется сейчас против всех пользователей Tor браузера», так написал анонимный пользователь браузера.

firefox.png

Вскоре после того, как пользователь опубликовал код эксплойта, Роджер Динглдайн, соучредитель команды проекта Tor, подтвердил данный факт и сказал, что команда FireFox их не уведомляла о подобных рисках. Он так же добавил, что по его данным FireFox уже нашли ошибку и работают над новым патчем. 28 ноября Mozzilа предложила всем обновить свой браузер, дабы устранить различные критические уязвимости.
Ряд исследователей начали анализ эксплойтов этой ошибки. Среди экспертов был Дан Гвидо, генеральный директор TrailofBits, который по этому поводу сделал запись в Твиттере, что многие начали экспулатировать ошибку, для обнаружения многих пользователей, что по его мнению может критично сказаться на большом количестве людей. Он также добавил, что уязвимость присутствует даже на Mac OS, уязвиомсть такова, что она присутвствует на всех операционных системах, само собой разумеется лучше всего она функционирует на Windows.
Специалист по безопасности Джошуа Ябулт, сообщил СМИ, что эксплойт — это 100% эффективное удалённое выполнение кода в системах Windows.
Используемый метод — это почти точная копия того, что был использован в 2013 году. Так пишет исследователь в своём Твиттере. «Когда я впервые заметил старый код, то удивился, он был почти полностью похож, на тот что был когда-то, я даже решил проверить даты, чтобы убедиться, что я не сомтрю на трёхгодичную версию».
Исследователь ссылается на использумые ресурсы ФБР в деанонимазации пользователей, как было например, в деле по обнаружению педофилов. Это позволило Бюро помечать пользователей Tor, которые посетили нелегальный сайт, и потом обнаруживать их. Эксплойт заставляет браузер отправлять кофинденциальные данные, Mac-адрес, имя хоста и Ip-адрес, и всё это он может слать на сторонний сервр с публичным IP. ФБР остаётся только запросить информацию о клиентах у интернет-провайдеров, чтобы мгновенно обнаружить взломанного пользователя.
По нашим данным, вредосная программа отправляла данные на французском и испанском, однако, когда мы првоерили, оказалось, что сервер не работает.
«Tor просто берёт и отправляет мои данные на французский IP-адрес, это вызывает у меня полное недоумение, хотя, после того как федеральный судья выдал американцам разрешение на всё что угодно, я ничему не удивлён», пишет один из пользователей.
В этот же день, ошибка была обнаружена, Tor и Mozzila опубликовали пресс-релиз, в котором извинились перед пользователями и объявили, что исправили проблему.
«Это важное обновленое безопасности для FireFox и содежит так же дополнение обновление noscript 2.9.5.2».
Брешь была создана в безопасности, и этот до сих пор актуальный релиз до сих используется многими на их системах Windows. Хотя в настоящее время и существует, самое лучшее знание, что данная ошибка не смогла работать на Linux и OS X, по крайне мере полнцоенно, но это не является 100% информацией. Мы настоятельно рекомендуем всем пользователям Tor браузера и всем нашим читателям обновить браузер, как только стало доступно обновление, вполне вероятно что Вы не обновлялись до сих пор. Перезапустите Tor, чтобы изменения вступили в силу. Нам не нужны читатели из тюрем, нам нужны свободные читатели. =)
и что делать для своей безопасности?
 
Назад
Сверху