Firefox zéro-jour: Mozilla courses de patch bug utilisé pour attaquer les utilisateurs du navigateur Tor

0
182
where-does-troubled-mozilla-go-from-here.jpg

Alors que les attaques sont en train de ciblage des utilisateurs de Tor, la publication de la possibilité de code d’exploitation permet à quiconque de l’utiliser, mettant potentiellement tous les utilisateurs de Firefox à risque.

Image: Mozilla

Les utilisateurs de l’anonymat en ligne, réseau Tor sont face à une nouvelle attaque qui utilise presque identiques, code de Firefox exploiter utilisé par le FBI en 2013.

Tor co-fondateur Roger Dingledine dit Mozilla travaille sur un patch pour Firefox afin de contrer la nouvelle JavaScript exploiter, qui a été publié sur Tor officiel de site web dans le cadre d’un avertissement que les utilisateurs de Tor sont sous attaque maintenant.

Quelqu’un à l’aide de la Tor-hidden email service Sigaint a écrit sur Tor liste de diffusion: “C’est un JavaScript exploiter activement utilisés contre TorBrowser MAINTENANT. Il se compose d’un HTML et un fichier CSS, à la fois collé ci-dessous et aussi de obscurci.”

Alors que les attaques sont en train de ciblage des utilisateurs de Tor, la publication de la possibilité de code d’exploitation permet à quiconque de l’utiliser, mettant potentiellement tous les utilisateurs de Firefox à risque de nouvelles attaques. Le Tor Browser est basé sur une version de Firefox et les deux partagent souvent des vulnérabilités communes.

Mozilla est suivi le bug, ce qui signifie un correctif devrait être sur son chemin bientôt. Les premières analyses suggèrent qu’il nécessite l’activation de JavaScript dans le navigateur.

Le chercheur en sécurité et chef de la direction de TrailofBits, Dan Guido, note que macOS est également vulnérable. Cependant, l’exploit actuellement, seuls objectifs de Firefox sur Windows.

Un chercheur de l’ @TheWack0lian poignée sur Twitter a analysé les exploiter et dit qu’elle est pratiquement identique à celui que le FBI a admis à l’aide en 2013, afin de démasquer les visiteurs à une sombre web de l’enfant-l’abus site hébergé sur la Liberté d’Hébergement.

“Quand j’ai d’abord remarqué l’ancien shellcode a été si proches, j’ai eu de double-vérifier les dates de s’assurer que je n’étais pas à la recherche à un de trois ans post,” TheWack0lian écrit.

Le FBI 2013 malware a été conçu pour envoyer de l’utilisateur nom d’hôte et l’adresse MAC à un serveur hébergé sur une adresse IP différente à la nouvelle attaque. Selon TheWack0lian, le nouveau malware appels envoyer un identificateur unique pour un serveur à 5.39.27.226, qui est affecté à FAI français OVH, mais cette adresse n’est actuellement pas répondre.

Pour certains, ce lien à une adresse française remet en question tout soupçon que le nouveau malware est lié à une opération du FBI.

Selon le défenseur de la vie privée Christopher Soghoian: “Le Tor des logiciels malveillants à appeler à la maison pour un français de l’adresse IP est curieux, mais je serais surpris de voir un juge fédéral AMÉRICAIN autorise.”

Dans une série de messages sur Twitter, Guido a fait observer que cet exploit n’est pas particulièrement sophistiqué et serait plus difficile à exploiter sur Chrome et Bord en raison de la mémoire de partitionnement, Firefox manque.

“Réflexions finales: le Tor Browser Bundle est incapable de protéger ceux qui en ont le plus besoin. Si vous compter sur elle, fortement reconsidérer votre choix,” Guido a écrit.