
Mentre gli attacchi sono attualmente targeting per gli utenti di Tor, la pubblicazione del codice di exploit permette a chiunque di utilizzarlo, mettendo potenzialmente a tutti gli utenti di Firefox a rischio.
Immagine: Mozilla
Gli utenti di online anonimato della rete Tor è di fronte a un nuovo attacco che usa quasi identico codice di Firefox sfruttare utilizzato dall’FBI nel 2013.
Tor co-fondatore Roger Dingledine, dice Mozilla è al lavoro su una patch per Firefox per contrastare la ritrovata JavaScript sfruttare, che è stato pubblicato su Tor sito ufficiale come parte di un avvertimento che gli utenti di Tor, sono sotto attacco ora.
Qualcuno che utilizza il Tor-hidden email servizio Sigaint scritto su Tor mailing list: “Questo è un JavaScript sfruttare attivamente usato contro di TorBrowser ORA. Si compone di una HTML e un file CSS, sia incollata al di sotto e anche de-oscurato.”
Mentre gli attacchi sono attualmente targeting per gli utenti di Tor, la pubblicazione del codice di exploit permette a chiunque di utilizzarlo, mettendo potenzialmente a tutti gli utenti di Firefox a rischio di nuovi attacchi. Tor Browser è basato su una versione di Firefox e i due spesso condividono le vulnerabilità.
Mozilla è il bug tracking, il che significa una correzione dovrebbe essere in via presto. Prime analisi suggeriscono che richiede che JavaScript sia abilitato nel browser.
Il ricercatore di sicurezza e CEO di TrailofBits, Dan Guido, note che macOS è anche vulnerabile. Tuttavia, l’exploit attualmente solo obiettivi di Firefox su Windows.
Un ricercatore di andare da @TheWack0lian maniglia su Twitter ha analizzato l’exploit e dice che è praticamente identico a quello che l’FBI ha ammesso nel 2013 a smascherare i visitatori di un dark-web bambino-abuso sito ospitato su Libertà di Hosting.
“Quando in primo luogo ho notato che le vecchie shellcode era così simile, ho dovuto controllare le date per assicurarsi che non guardavo un tre-anno-vecchio post,” TheWack0lian scritto.
L’FBI 2013 il malware è stato progettato per inviare all’utente il nome host e l’indirizzo MAC di un server ospitato su un indirizzo IP diverso per il nuovo attacco. Secondo TheWack0lian, il nuovo malware chiamate inviare un identificatore univoco a un server in 5.39.27.226, che viene assegnato a ISP francese OVH, ma che l’indirizzo non risponde.
Per alcuni, questo tipo di connessione per un francese, indirizzo, mette in questione il sospetto che il nuovo malware è collegato a un FBI operazione.
Secondo sostenitore della privacy Christopher Soghoian: “Tor malware chiamare a casa per un francese indirizzo IP è sconcertante, anche se sarei sorpreso di vedere un giudice federale autorizzare”.
In una serie di post su Twitter, Guido ha commentato che questo exploit non è particolarmente sofisticato, e sarebbe più difficile da sfruttare su Chrome e Bordo a causa della memoria di partizionamento, che Firefox manca.
“Considerazioni finali: il Tor Browser Bundle è in grado di proteggere coloro che ne hanno più bisogno. Se si fa affidamento su di esso, fortemente riconsiderare le vostre scelte, la” Guido ha scritto.