Так. Занадто багато за останні півтора тижні відбулося, тому буде в один пост.
Tor
Виступ на BlackHat скасували
Кожен зможе зламати Tor за 3000 $ (@ MagisterLudi) - говорили хлопці, яким заборонили виступати на BlackHat. Вони хотіли виступати від імені організації Carnegie Mellon's Software Engineering Institute, в якій і проводилися дослідження, але їм не дали права на публічне поширення цього матеріалу. Подробиці особливо невідомі: дослідники повідомили про баго тільки Tor Core Developers, але, ніби як, всі один одного зрозуміли, і роботи з усунення бага вже ведуться.
Повідомлення у листуванні Torproject;
Трохи інформації в PCWold;
На xaker.ru;
Більш рання замітка на arstechnica.com.
Sniper attack
Нарешті виклали подробиці атаки, про яку повідомлялося в блозі Torproject в кінці січня. Ця атака дозволяла, по-перше, жерти пам'ять на exit-node до її непрацездатності при дуже низькому використанні ресурсів на боці атакуючого, по-друге, дозволяла анонімно деанонімізувати hidden service при атаці від 4 до 278 годин на нього. Проблема була в некоректній роботі з TCP Window Size/Flow Control і команді SENDME. Вирішили додаванням якоїсь автентифікації на SENDME (насправді, просто невелика перевірка). Також усунуто у версії 0.2.4.14-alpha.
Примітка Torproject
Tails и I2P
Вийшов Tails 1.1, ніби як з уразливістю
Хлопці з Exodus Intel повідомили розробникам дистрибутиву Tails, що він вразливий, прямо напередодні виходу версії Tails 1.1. Спочатку ніякої інформації про вразливість вони не розголошували, проте зараз зробили відео:
Що відбувається на відео?
0:00:00,000 –> 0:00:10,400: Demonstrating IP on listening server, Turning on listening server
0:00:19,000 –> 0:00:25,400: Tails user visiting website icanhazip.com which shows the anonymized IP address
0:00:36,000 –> 0:00:49,400: Showing that we’re indeed using the latest Tails build 1.1
0:00:50,000 –> 0:01:03,400: I2P address being resolved, proof of concept malicious payload being delivered
0:01:30,000 –> 0:01:40,400: Listening server retrieves the Tails user’s de-anonymized IP address (Austin RoadRunner ISP)
Незрозуміло, чи вразливість це в самому роутері I2P, його веб-інтерфейсі, або ж в Tails. Рано судити, але, судячи з відео, це щось на зразок XSS, хоча хлопці говорять про payload. Виглядає як нісенітниця, але Exodus досить серйозні люди, щоб так жартувати (наприклад, продають свої експлоїти DARPA). Чекаємо подробиць.
Запис у блозі Exodus Intel, запис на Thehackernews, ще один.
Tor і СОРМ-3
Як ви вже, можливо, знаєте, МВС РФ оголосило конкурс, метою якого є «злом» TOR (@ Gordon01). Сумніваюся, що цей конкурс складали компетентні люди (дзвінок), але особисто я вважаю, що вибіркова деанонімізація користувачів Tor в РФ цілком можлива, якщо враховувати, що СОРМ-3 працює саме так, як його описували в прес-релізах.
Все досить просто: СОРМ-3 логірує дії абонентів, і сайти логгують дії користувачів. Припустимо, ми хочемо деанонімізувати користувача, який написав коментар на новинному ресурсі. Через популярність всіх IP exit-node в конкретний момент, люди, у яких є логи і веб-сайту, користувача якого хочуть деанонімізувати, і СОРМ-3, і список exit-node в конкретний момент часу, можуть зіставити час появи коментаря і час відправки пакета даних від абонента. Чим менше користувачів Tor в РФ, тим більш ефективний такий спосіб. Такі справи.