Из-за ошибки в коде Firefox рассекречиваются пользователи Tor

Софт Безопасность Бизнес Интернет
мобильная версия
, Текст: Александр Корнев

В браузере Firefox обнаружена уязвимость, грозящая деанонимизацией пользователям сети Tor. По словам экспертов, такой же код в 2013 г. использовало ФБР для борьбы с распространением детской порнографии.


Угроза на JavaScript

Представители сети Tor подтвердили, что обнаруженная в браузере Firefox уязвимость zero-day используется для атак на анонимных пользователей. Как сообщает Arstechnica, информация об уязвимости браузера появилась на официальном сайте проекта Tor.

Администраторы разместили несколько сотен строчек кода JavaScript и предупреждение: «Этот JavaScript-эксплойт активно используется сейчас против TorBrowser». Позже соучредитель Tor Роджер Дингледайн (Roger Dingledine) подтвердил существование ранее неизвестной уязвимости браузера и сообщил, что в Mozilla готовится исправляющий проблему патч. По данным экспертов, проанализировавших обнародованный код, эксплойт приводит к уязвимости памяти, что позволяет вредоносному коду запускаться на компьютерах под ОС Windows.

След федералов

Независимый исследователь, пишущий в Twitter под ником @TheWack0lian, отметил, что процесс фактически идентичен тому, который в 2013 г. использовался для того, чтобы выявить пользователей сайта с детской порнографией, защищенного системой анонимности Tor. Позже ФБР взяло на себя ответственность за эту уязвимость, распространяемую через веб-страницы, обслуживаемые сервисом Freedom Hosting.

Пользователям Tor через Firefox грозит рассекречивание личности

Напомним, в августе 2013 г. создатель  Freedom Hosting Эрик Оуэн Маркес (Eric Eoin Marques) был обвинен в распространении детской порнографии. Позже в блоге компании Tor Project была опубликована запись о множественных обращениях пользователей, сообщавших о пропаже из сети большого количества адресов скрытых сервисов. В общей сложности из каталога исчезло около половины сайтов, работающих в псевдодомене .onion (являющихся скрытыми сервисами Tor), в том числе и не связанных с нелегальным контентом.

«Сейчас используются те же команды, что и в уязвимости 2013 г., большая часть кода идентична, только некоторые небольшие его части изменились», — пояснил @TheWack0lian. По словам экспертов, в 2013 г. эксплойт отправлял уникальные данные на сервер с IP-адресом 65.222.202.54, сейчас он отправляет данные на сервер с IP-адресом 5.39.27.226, принадлежащем французскому хостеру OVH Telecom.

Еще один эксперт отметил, что вредоносный код обращается напрямую к библиотеке kernel32.dll, которая является основой ОС Windows. Что касается версий браузера, по словам эксперта, код работает в Firefox с 41 по самую свежую 50, а также в 45 ESR.

Представители Mozilla заявили, что их специалисты знают об уязвимости и работают над ее исправлением. Открытый исходный код браузера, по словам разработчиков, дает доступ к нему большому количеству людей. Пока готовится патч, представители Mozilla предложили пользоваться альтернативными браузерами, или отключить JavaScript, что однако идет вразрез с официальными рекомендациями Tor.