На прошлой неделе проект Tor выпустил статью о критических уязвимостях и призвал пользователей серьезно подумать о миграции с операционной системы Microsoft Windows и об отключении JavaScript. В статье описывается атака, нацеленная на пользователей браузера Tor. По словам авторов, атака использовала уязвимость в Firefox JavaScript, которую уже успели прикрыть. Уязвимость кросс-платформенная, но именно под Windows она позволяет выполнить вредоносные действия. Пользователи браузера под Linux, OS X и LiveCD (вроде Trails) не были подвержены этой атаке.

Статья содержит описание действий, которые должны предпринять пользователи для того, чтобы защитить себя и свою анонимность в будущем, завершающееся высказыванием участника Tor Роджера Динглдайна:

«По многим причинам уход с Windows является, по всей видимости, полезным для повышения безопасности».

Пользователям также рекомендуется удостовериться в том, что их версии браузера Tor достаточно свежие. Сама уязвимость была закрыта в Firefox 17.0.7, это означает, что Tor версий 2.3.25-10, 2.4.15-alpha-1, 2.4.15-beta-1 и 3.0alpha2 безопасен в этом отношении. Пользователей также призывают не забывать об обновлениях и в дальнейшем, так как это не первая уязвимость, обнаруженная в Firefox, и явно не последняя. До того были выявлены и другие векторы для возможных атак, включая JavaScript, css, svg, xml, отрисовщик и т.д. Хорошей идеей будет вообще отключить JavaScript, как написал Динглдайн.

«Нам нужна помощь по улучшению юзабилити (и по более глубокому анализу безопасности) лучших подходов на основе песочниц и подходов, основанных на виртуальных машинах вроде Whonix и WiNoN, — написал Динглдайн. — Пожалуйста, помогите!»

Автоматическое обновление браузером Tor пока не поддерживается, так что пользователи должны сами позаботиться об установке обновлений. Общество электронных рубежей (Electronic Frontier Foundation) опубликовало инструкцию со списком действий по обновлению.

Браузер Tor, по объяснениям общества, является модифицированной версией браузера Mozilla Firefox, которая дает пользователям возможность анонимно серфить через Tor без копания в настройках. А так как браузер Tor основан на коде Mozilla, он нередко страдает теми же уязвимостями.

Относительно самой атаки проект Tor отметил: «В данный момент мы не считаем, что эта атака что-либо изменяет на компьютере жертвы». Тем не менее уязвимость допускает запуск произвольного кода. Атакующий потенциально способен захватить управление компьютером жертвы. В реальности эта атака, судя по всему, собирает имена компьютеров и MAC-адреса жертв и отправляет на удаленный сервер, минуя Tor-соединение, а затем вызывает сбой этих компьютеров. Атака, по всей видимости, была внедрена в скрытые сервисы Tor, что свидетельствует о том, что атакующий может иметь список пользователей, посещавших эти скрытые сервисы.

Категории: Главное, Уязвимости