![Cum să raportați anonim abuzul online: Facebook, Twitter și Instagram](/f/0e12ecc97e54c1bcb623e58f09f5647a.png?width=100&height=100)
Hackerii abuzează intens de o vulnerabilitate de zero zile în Firefox, pur și simplu pentru a demonta utilizatorii Tor Browser, similar cu ceea ce FBI a exploatat în timpul unei anchete a unui site de pornografie infantilă.
Vulnerabilitățile Zero Day sunt cel mai periculos program sau serviciu pe care îl puteți avea. Acest tip de vulnerabilități constă în eșecuri care nu sunt cunoscute de producător, dar ele însele sunt deținute de atacatori care le pot folosi în scopuri false. Și este și mai grav atunci când se află în ceea ce se presupune că este rețeaua mai sigură de anonimat „Tor”.
Onion Router este un software de anonimat care oferă un rai sigur activiștilor pentru drepturile omului, jurnaliștilor, oficialilor guvernamentali. Dar, împreună cu toate acestea, este, de asemenea, un loc în care se presupune că au fost comercializate droguri, asasini pentru închiriere, pornografie infantilă și alte activități ilegale.
Exploitarea a fost făcută publică recent pe blogul Tor pentru a fi remediată cât mai curând posibil de către dezvoltatorii Mozilla. Publicația a declarat că „ne confruntăm cu o exploatare a JavaScript și este utilizat în acest moment împotriva browserului Tor”. Faptul că a fost făcut public este vulnerabilitatea, ceea ce îl face și mai periculos până când Mozilla lansează o soluție, deoarece acum este disponibil pentru orice potențial atacator.
Ca multe exploit-uri, profită de o corupție de memorie care poate injecta cod rău intenționat pentru a fi utilizat pe computerele care rulează Windows. Exploit-ul este practic identic cu cel folosit de FBI în 2013 pentru utilizatorii Deanonize care au vizitat o pagină de pedofilie, care a rulat pe paginile găzduite de un serviciu numit Freedom Hosting. De fapt, codul este practic același, cu excepția câtorva modificări doar în părți mici, potrivit utilizatorului care a descoperit de fapt.
Mai exact, atunci când vulnerabilitatea este executată în Firefox sau browserul Tor cu JavaScript activat în Windows, aceasta pur și simplu profită de corupere a memoriei și apelează fișierul kernel32.dll din sistemul Windows, permițând executarea de la distanță a codului rău intenționat pe sistemul de operare Microsoft sistem.
Datele utilizatorilor care au fost infectați au fost trimise către un server al cărui IP este 5.39.27.226, este un server la distanță găzduit într-o mașină virtuală pe OVH, serviciu de găzduire franceză prin portul 80. Serverul nu mai răspunde în momentul scrierii.
Conducătorul proiectului Tor, Roger Dingledine, a spus că „Așa că sună ca și următorul pas imediat este că Mozilla își termină patch-ul pentru asta apoi... o actualizare rapidă a browserului Tor și undeva acolo oamenii se vor uita la eroare și vor vedea dacă cred că se aplică cu adevărat Tor Browser ”.
Vulnerabilitatea afectează toți utilizatorii Windows care au versiuni de Firefox cuprinse între 41 și 50. De aceea a afectat și browserul Tor, care funcționează în prezent sub o versiune 45 (Firefox 45.5.0esr). Prin urmare, utilizatorii trebuie să utilizeze un alt browser, deocamdată, până când Mozilla remediază această eroare sau cel puțin să dezactiveze JavaScript în Firefox pe toate paginile și să evite utilizarea Tor până când această soluție este implementată.