000

После недавнего выхода защищённого дистрибутива Tails 1.1 специалисты из компании Exodus Intelligence радостно объявили в твиттере, что их многочисленные 0day-эксплойты для RCE/деанонимизации остались эффективными.

Такое поведение Exodus Intelligence вызвало недоумение в сообществе. Некоторые специалисты предположили, что это на 99,99% провокация АНБ. В самом деле, Exodus Intelligence не предоставила никаких доказательств.

Оказалось, что нет дыма без огня. Exodus Intelligence выслала описание уязвимости разработчикам, а через пару дней опубликовала видеоролик с демонстрацией деанонимизации пользователей Tails, которые работают через пиринговую анонимную сеть I2P. Суть уязвимости состоит в трёхступенчатой XSS-атаке, заставляющей браузер пользователя скачать в консоль маршрутизатора вредоносный плагин.

I2P (Invisible Internet Project) — открытое ПО, созданное для организации сверхустойчивой, оверлейной, зашифрованной сети. Эта сеть используется для сёрфинга, анонимного хостинга, обмена мгновенными сообщениями и т.д. Адреса сайтов в сети I2P находятся в псевдо-доменном пространстве .i2p.

Разработчики I2P быстро отреагировали и выпустили новую версию 0.9.14, в которой устранена эта и другие уязвимости. К тому же, на всякий случай, они вообще отключили возможность установки плагинов.

Ситуация с другими уязвимостями Tails, если таковые имеются, пока остаётся неизвестной.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    13 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии