Tor corrige una falla de día cero que expone las identidades de los usuarios

Tor solucionó un exploit de JavaScript de día cero en Firefox que las autoridades de EE. UU. pueden haber utilizado para rastrear a un supuesto “facilitador” de imágenes de abuso infantil.

Tor corrige una falla de día cero que expone las identidades de los usuarios

Tor es un sistema gratuito para mantener la privacidad de la actividad de Internet, enrutando el tráfico cifrado de un usuario a través de una serie de retransmisiones. Una gran parte de sus servicios avanzados se desconectó a principios de esta semana después del arresto del fundador de una empresa de alojamiento en Irlanda por imágenes de abuso infantil, y los usuarios informaron que el malware apareció al mismo tiempo.

El exploit se dirige a los usuarios de Windows que ejecutan Firefox 17 ESR (Versión de soporte extendido), una versión anterior del navegador que se incluyó en el paquete del navegador Tor. La red recomendó a todos los usuarios de Tor que actualicen su software y deshabiliten JavaScript en Firefox como medida de precaución.

La red también aconseja a sus usuarios que abandonen Windows a favor de un sistema de código abierto si quieren preservar su anonimato. “Realmente, cambiar de Windows es probablemente un buen movimiento de seguridad por muchas razones”, agregó.

La falla permite la ejecución remota de código, lo que potencialmente le da a un atacante el control sobre la máquina de la víctima.

Es razonable concluir que el atacante ahora tiene una lista de usuarios Tor vulnerables que visitaron esos servicios ocultos.

Sin embargo, Tor notó que los atacantes no estaban tomando el control de las PC, sino que recopilaban nombres de host y direcciones MAC y enviaban esa información a un “servidor web remoto” a través de una conexión que no es Tor, por lo que no es anónima, antes de colapsar. Eso significa que el atacante potencialmente ha podido identificar una lista de usuarios anónimos de Tor.

servicios ocultos

La falla ha sacado a la luz una vulnerabilidad conocida de Tor: la debilidad de sus “servicios ocultos”, que, según la red, habían sido objeto de los ataques.

Junto con la navegación anónima, Tor permite a sus usuarios ofrecer servicios ocultos, como alojar servidores web sin revelar ninguna dirección IP. Eso significa que un usuario de Tor podría ofrecer un servicio de publicación web, por ejemplo, sin saber quién estaba publicando en él.

También significa que los usuarios de Tor pueden estar expuestos si los atacantes explotan los agujeros de software detrás de dichos servicios. “El ataque parece haber sido inyectado en (o por) varios servicios ocultos de Tor, y es razonable concluir que el atacante ahora tiene una lista de usuarios vulnerables de Tor que visitaron esos servicios ocultos”, dijo.

investigación del fbi

El operador de un servicio oculto fue arrestado por el FBI a principios de esta semana por supuestamente “facilitar” la distribución de imágenes de abuso infantil. Eric Eoin Marques, fundador de ISP Freedom Hosting, se enfrenta a la extradición de Irlanda a EE. UU. por los cargos.

Freedom Hosting es uno de los servicios ocultos no oficiales más grandes de Tor y está acusado de alojar una gran cantidad de páginas de abuso infantil.

La coincidencia ha llevado a los expertos en seguridad a vincular el arresto de Marques con la vulnerabilidad de Firefox, lo que sugiere que los agentes estadounidenses piratearon Freedom Hosting y utilizaron la falla de Firefox para rastrear a los visitantes de los sitios de abuso infantil y al propio Marques.

Un investigador señaló que la dirección IP de comando y control del malware pertenece a un contratista de tecnología que trabaja con numerosas agencias de inteligencia, incluido el FBI.

Colina reconoció las acusacionesseñalando que una gran cantidad de páginas alojadas en servicios ocultos desaparecieron de su red tras el arresto de Marques.

“Hay una variedad de rumores sobre una empresa de alojamiento para servicios ocultos: que de repente está fuera de línea, ha sido violada o los atacantes han colocado un exploit de JavaScript en su sitio web”, dijo. “Estamos leyendo las mismas noticias e hilos que tú y no tenemos información privilegiada”.

El proyecto Tor ha tratado de distanciarse de Marques, diciendo que Freedom Hosting “no estaba afiliado ni conectado de ninguna manera con el Proyecto Tor”.