После недавнего выхода защищённого дистрибутива Tails 1.1 специалисты из компании Exodus Intelligence радостно объявили в твиттере, что их многочисленные 0day-эксплойты для RCE/деанонимизации остались эффективными.
Такое поведение Exodus Intelligence вызвало недоумение в сообществе. Некоторые специалисты предположили, что это на 99,99% провокация АНБ. В самом деле, Exodus Intelligence не предоставила никаких доказательств.
Оказалось, что нет дыма без огня. Exodus Intelligence выслала описание уязвимости разработчикам, а через пару дней опубликовала видеоролик с демонстрацией деанонимизации пользователей Tails, которые работают через пиринговую анонимную сеть I2P. Суть уязвимости состоит в трёхступенчатой XSS-атаке, заставляющей браузер пользователя скачать в консоль маршрутизатора вредоносный плагин.
I2P (Invisible Internet Project) — открытое ПО, созданное для организации сверхустойчивой, оверлейной, зашифрованной сети. Эта сеть используется для сёрфинга, анонимного хостинга, обмена мгновенными сообщениями и т.д. Адреса сайтов в сети I2P находятся в псевдо-доменном пространстве .i2p.
Разработчики I2P быстро отреагировали и выпустили новую версию 0.9.14, в которой устранена эта и другие уязвимости. К тому же, на всякий случай, они вообще отключили возможность установки плагинов.
Ситуация с другими уязвимостями Tails, если таковые имеются, пока остаётся неизвестной.