Tor corregge il difetto zero-day esponendo le identità degli utenti

Tor ha risolto un exploit JavaScript zero-day in Firefox che potrebbe essere stato utilizzato dalle autorità statunitensi per rintracciare un presunto "facilitatore" di immagini di abusi sui minori.

Tor corregge il difetto zero-day esponendo le identità degli utenti

Tor è un sistema gratuito per mantenere privata l'attività su Internet, instradando il traffico crittografato di un utente attraverso una serie di inoltri. Gran parte dei suoi servizi avanzati è andata offline all'inizio di questa settimana dopo l'arresto del fondatore di a società di hosting in Irlanda per immagini di abusi sui minori, con gli utenti che hanno segnalato che il malware è apparso allo stesso modo tempo.

L'exploit prende di mira gli utenti Windows che eseguono Firefox 17 ESR (Extended Support Release), una vecchia versione del browser inclusa nel bundle del browser Tor. La rete ha consigliato a tutti gli utenti Tor di aggiornare il proprio software e disabilitare JavaScript in Firefox come precauzione.

La rete consiglia inoltre ai suoi utenti di abbandonare Windows a favore di un sistema open source se vogliono preservare il loro anonimato. "Davvero, passare da Windows è probabilmente una buona mossa di sicurezza per molte ragioni", ha aggiunto.

Il difetto consente l'esecuzione di codice in modalità remota, dando potenzialmente a un utente malintenzionato il controllo sulla macchina della vittima.

È ragionevole concludere che l'attaccante ora ha un elenco di utenti Tor vulnerabili che hanno visitato quei servizi nascosti

Tuttavia, Tor ha notato che gli aggressori non stavano prendendo il controllo dei PC, raccogliendo invece nomi host e indirizzi MAC e l'invio di tali informazioni a un "server web remoto" tramite una connessione non Tor, quindi non anonima schiantarsi. Ciò significa che l'attaccante è stato potenzialmente in grado di identificare un elenco di utenti Tor anonimi.

Servizi nascosti

Il difetto ha portato alla luce una nota vulnerabilità di Tor: la debolezza dei suoi "servizi nascosti", che secondo la rete erano stati presi di mira dagli attacchi.

Insieme alla navigazione anonima, Tor consente ai suoi utenti di offrire servizi nascosti, come l'hosting di server Web senza rivelare alcun indirizzo IP. Ciò significa che un utente Tor potrebbe offrire un servizio di pubblicazione sul Web, ad esempio, senza mai sapere chi lo stava postando.

Significa anche che gli utenti Tor possono essere esposti se gli aggressori sfruttano le falle del software dietro tali servizi. "L'attacco sembra essere stato iniettato in (o da) vari servizi nascosti Tor, ed è ragionevole concludere che l'attaccante ora ha un elenco di utenti Tor vulnerabili che hanno visitato quei servizi nascosti", it disse.

Indagine dell'FBI

L'operatore di un servizio nascosto è stato arrestato dall'FBI all'inizio di questa settimana per aver presumibilmente "facilitato" la distribuzione di immagini di abusi sui minori. Eric Eoin Marques, fondatore di ISP Freedom Hosting, sta affrontando l'estradizione dall'Irlanda agli Stati Uniti per le accuse.

Freedom Hosting è uno dei più grandi servizi nascosti non ufficiali di Tor ed è accusato di ospitare un gran numero di pagine di pedofilia.

La coincidenza ha spinto gli esperti di sicurezza a collegare l'arresto di Marques con la vulnerabilità di Firefox, suggerendo che gli Stati Uniti gli agenti hanno violato Freedom Hosting e hanno utilizzato la falla di Firefox per rintracciare i visitatori di siti di pedofilia e Marques lui stesso.

Caratteristica

Come evitare di essere rintracciati online

Un ricercatore ha sottolineato che l'indirizzo IP di comando e controllo del malware appartiene a un appaltatore tecnologico che collabora con numerose agenzie di intelligence, tra cui l'FBI.

Tor ha riconosciuto le accuse, rilevando che un gran numero di pagine ospitate su servizi nascosti è scomparso dalla sua rete dopo l'arresto di Marques.

"Ci sono una serie di voci su una società di hosting per servizi nascosti: che è improvvisamente offline, è stata violata o gli aggressori hanno inserito un exploit JavaScript sul loro sito web", ha affermato. "Stiamo leggendo le stesse notizie e discussioni che sei tu e non abbiamo alcuna informazione privilegiata."

Il progetto Tor ha cercato di prendere le distanze da Marques, affermando che Freedom Hosting non era "in alcun modo affiliato o connesso al progetto Tor".