标签: Tor

备忘录泄露揭示美国安全局重大机密?门罗币所有者或成下一追踪目标

外媒 2 月 5 日报道,一张网上流转的备忘录照片中揭示了美国陆军网络保护团队(CPT)和美国安全局(NSA)的部分敏感信息:其中包括泄露 Tor、I2P、VPN 用户,开展追踪门罗币的联合项目等。 匿名网络对打击审查和确保言论自由至关重要,因此研究人员对这些追踪活动的意图尤为重视。 研究人员发现,该备忘录明确指出了泄露基于 CryptoNote 的加密货币所面临的困难。 CryptoNote 是在若干分散以及面向隐私的数字货币方案中实现的应用层协议,其要求分配额外的资源来跟踪 Monero(XMR)、Anonymous Electronic Online Coin(AEON)、DarkNet Coin(DNC)、Fantomcoin(FCN)和 Bytecoin(BCN)等匿名加密货币。 美国当局指出, Monero 可能将会成为地下罪犯中的主要加密货币。此外,相关安全专家称美国情报部门还利用内部资源针对区块链开展监视活动。 DeepDotWeb 的研究人员向一些相关人士求证后,认为该备忘录信息很可能是真实的。不过 Tor、I2P 和 VPN 似乎还没有被情报机构完全掌握,虽然攻击者已经提出并实施了揭露用户的技术,但是这些技术对于监测行动并不十分有效。 根据爱德华·斯诺登(Edward Snowden)披露的一份文件显示,美国国家安全局可以根据易受攻击的 VPN 协议(如 PPTP )来屏蔽 VPN 解决方案,但依赖于 OpenVPN 的 VPN 可能不会受到影响。目前还不清楚是谁泄露了备忘录,但人们推测很可能是故意发布的。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

Tor 浏览器严重漏洞或泄露用户真实 IP 地址

HackerNews.cc 11 月 4 日消息,网络安全公司 We Are Segment 研究人员 Filippo Cavallarin 近期在 FireFox 浏览器中发现一处关键漏洞 TorMoil,能够导致用户真实 IP 地址在线泄漏。该漏洞最终也将影响 Tor 浏览器,因为 Tor 服务的隐私保护核心允许用户在线匿名使用 FireFox 浏览器访问网页。据称,Linux 和 MacOS 系统的 Tor 浏览器普遍受到影响。不过,目前 Tor Project 已将 Tor 浏览器升级至 7.0.9 版本进行补丁修复。 调查显示,TorMoil 漏洞是用户在 Firefox 浏览器中处理 “file://url” 链接时发现的。据悉,当用户点击以 file://url 为开头的链接后,系统会自动触发 TorMoil 漏洞。一旦受影响用户运行的是 MacOS 或 Linux 系统,它就会重定向至另一恶意网页,从而允许攻击者远程操作用户主机系统。目前,考虑到 Tor 用户的安全与隐私问题,其研究人员并未在线公布漏洞相关细节。 Tor Project 表示,虽然现在并没有证据表明该漏洞未被国家赞助的黑客或技术高超的网络犯罪分子利用,但由于暗网市场对于 Tor 的零日漏洞需求很大,因此 Tor 代理商 Zerodium 极其担心用户遭受网络攻击。另一方面,为了保护用户的隐私问题,Tor Project 近期发布 Tor 0.3.2.1-alpha 版本,集成了最新加密技术,其中还包括对于下一代 Tor 服务的支持。 原作者:Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Tor 项目发布漏洞赏金计划,每篇 PoC 最高悬赏 4000 美元

Tor 项目与美国知名漏洞众测平台 HackerOne 于 7 月 20 日联手推出一项 “ 漏洞赏金 ” 计划,旨在找寻反监控网络漏洞。据悉,研究人员根据漏洞严重程度,每篇 PoC 最高可获 4000 美元赏金。 Tor 网络是一种用于屏蔽在线活动的节点与中继系统、未被普通网络搜索引擎索引的互联网访问区域,作为一款隐私保护工具备受激进分子、隐私维护者及新闻工作者青睐,虽然时而会牵涉暗网不良资产非法交易。 此项计划主要针对 Tor 网络后台驻留程序与 Tor 浏览器安全漏洞,以下领域提交报告将予以优先考虑:远程代码执行漏洞、本地提权漏洞、非授权访问漏洞、导致中继节点或客户端加密信息泄露的攻击方法。Tor 网络并非百分之百安全,必须防微杜渐、积极修复任何薄弱环节。 长久以来,网络犯罪分子与政府机构出于监控目的从未停止过找寻 Tor 系统漏洞。今年年初,FBI 就曾利用 Tor 网络 “ 未公开 ” 漏洞调查儿童色情案件嫌疑人,但因当局拒绝透露具体技术细节而半途中止。 原作者:Charlie Osborne,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

为避免公开 Tor 漏洞利用源代码,FBI 竟再次放弃指控儿童色情嫌疑人

两个月里的第二次,为避免公开利用 Tor 漏洞的恶意程序源代码,FBI 放弃起诉另一名儿童色情嫌疑人。 2015 年,FBI 在扣押了运行在暗网的儿童色情网站 Playpen 服务器后,部署 NIT 恶意程序去发现 Tor 用户的真实身份,这些用户可能遍布全世界。美国司法部随后对一百多名美国公民提起了多项诉讼,指控他们持有儿童色情。但在一名儿童色情嫌疑人的辩护律师向法庭提出要求,寻求查看恶意程序的源代码,以了解 FBI 在识别用户身份时是否超出了其权限后,联邦检方放弃了起诉。 在最新这起案件中,联邦检方称披露源代码不是目前的选项。目前代表 FBI 的司法部仍然在起诉 135 名被指访问儿童色情网站的嫌疑人。 稿源:solidot 奇客;封面源自网络

微软 DRM 版权保护技术暴露 Tor 浏览器用户真实 IP 信息

HackerHouse 的研究人员发现,受 Microsoft DRM 数字版权管理的运行机制影响,在播放受 DRM 保护的媒体内容时,运行匿名浏览器 Tor 的 Windows 用户的隐私匿名性正遭到威胁,将会暴露 Tor 用户的真实 IP 信息。 DRM 是一种数字版权保护技术,技术的核心主要是两项:一是数字加密;二是权限控制。前者阻止了数字内容的非法传播;后者则限制了使用数字内容的方式,如使用期限,可否打印,能否从电脑拷贝到手机上等。从而通过加密视频和音频,防止未经授权的传播或限制使用媒体文件。(百科) 许可证密钥 受 DRM 保护的媒体内容必须从服务器上获取许可证密钥才能打开,因而此过程中需要连接网络。由于运行机制问题,用户在打开媒体文件时,DRM 将在未经用户同意的情况下向网络发出请求数据包,数据包包含 IP 、GUID 标签等等。如果用户没有正确的数字签名,DRM 将在桌面上弹出一个问题对话框。 问题对话框 研究员表示,正是由于这些“签名”的 WMV 媒体格式文件在打开之前,不向用户提供任何警告。很多 Tor 用户误点之后将暴露 IP 等真实信息。该技术可被他人利用来逆向追踪 Tor 用户,研究人员还在 vimeo 网站上传了验证视频。 验证视频截图 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

黑客组织“匿名者”拿下近 20% 黑市网站:仅用 21 个步骤实现

据外媒报道, 当地时间 2 月 3 日,匿名黑客组织攻击入侵了暗网托管商 Freedom Hosting II(以下简称 FH2 )的服务器窃取了 75GB 文件以及 2.6 GB 的数据库,导致其托管的 1 万多个 Tor 网站下线。据独立安全调查员 Sarah Jamie Lewis 公布的一份报告显示,FH2 总共运行了近 20% 的黑市网站。而没过多久,自称发起该攻击的黑客组织联系媒体并提供了细节信息。 黑客组织称其最先是在 1 月 30 日攻破 FH2,但当时只拥有阅读权限。也就是说,那个时候他们还无法进行任何的文件更改或删除。但后来他们在上面发现了 10 个大型的儿童色情网站,且网站文件占用的空间有 30GB 远超过 FH2 为每个网站提供的 256MB 磁盘配额。正因为如此,黑客才决定对其发起进一步的攻击。 至于是如何拿下 FH2,黑客表示他们仅用了 21 个步骤就得以实现。简而言之,先创建一个新的 FH2 网站或登录已有的一个 FH2 网站,然后对配置文件中的一些设置展开调整,随后对某一目标的密码进行重置、打开 root 访问,最后使用全新的系统权限重新登录即可。 该黑客表示,他们已经公布了大量来自 FH2 的系统文件,但并未涉及用户数据。考虑到 FH2 网站存有大量的儿童色情内容,所以他们并不打算对外公开,但他们倒是愿意将其提供给将会把这些数据提交给执法部门的安全研究员。 据 cnbeta 和 ibtimes 消息整理,封面来源:百度搜索

超声波跟踪技术或可用于识别匿名 Tor 用户

去年研究人员 警告 广告公司正在研发利用人耳听不见的声音实现跨设备跟踪的技术,利用嵌入在广告代码或 JavaScript 中的超声波信号联络附近的平板和手机,这些声音耳朵听不见,但智能设备能探测到。利用这一方法,跟踪代码可以将单一用户与多台设备配对起来,跟踪用户在不同设备上看到的广告。 在上周举行的 33C3 黑客会议上,研究人员认为这项技术可被用于识别使用  Tor 浏览器用户的身份。攻击依赖于诱骗  Tor 浏览器用户访问一个含有产生超声信号的广告网页,或者访问一个隐藏了 JavaScript 代码利用 HTML5  Audio  API 强迫浏览器发出超声信号的网页。 稿源:solidot奇客,有改动;封面:百度搜索

Firefox 52 借鉴 Tor 浏览器引入防指纹跟踪功能保护用户隐私

Firefox 52 将引入新的隐私保护功能,防止网站利用系统字体作为指纹跟踪用户。该隐私保护功能借鉴自 Tor 浏览器,基于 Firefox ESR 版的 Tor 浏览器利用类似的机制阻止网站利用设备上安装的字体识别用户。 Firefox 52 的 beta 版本已经激活了该功能,正式版预计将在 3 月释出。Firefox 52 利用白名单响应网站对系统字体的查询,每个操作系统将返回相同的默认字体列表,使得字体指纹跟踪对 Firefox 用户不再有意义。 Mozilla 在去年 7 月启动了 Tor Uplift 项目,利用 Tor 浏览器的隐私保护机制改进 Firefox 的隐私保护功能。 稿源:solidot奇客,有删改,封面来源:百度搜索

Tor 开发者发布首个沙盒“内测”版 Tor 浏览器

据外媒报道,上周末,匿名浏览器 Tor 的开发者发布 Tor 浏览器沙盒版的首个 Alpha 版本。 Alpha 版本指产品仍然需要完整的功能测试,而其功能亦未完善,但是可以满足一般需求。 沙盒是一种安全机制,为运行中的程序提供隔离环境。Tor 浏览器沙盒版旨在隔离 Tor 进程与操作系统的其他进程,并限制交互过程以及 API 查询,防止暴露真实的 IP 地址、MAC 地址,计算机名等信息。 此前,FBI 就专门针对 Tor 浏览器“缺陷”调查、追踪匿名用户浏览儿童色情网站案件,FBI 曾利用 Firefox 漏洞通过网络调查技术获得访问该网站 Tor 用户的 IP 地址和 MAC 地址。 目前,该浏览器只适用于 Linux 发行版本,二进制版本将会在本周晚些时候发布。开发者将 Tor 相关最新代码发布在 GitHub 上。 Tor 沙盒项目从今年 9 月起开始开发,十月份开发出雏形。 稿源:本站翻译整理,封面来源:百度搜索

Mozilla 和 Tor 释出紧急更新修复正被利用的 0day 漏洞

Mozilla 和 Tor 释出了紧急更新修复了正被利用去匿名 Tor 用户的 0day 漏洞。该漏洞只影响Windows 版本, OS X 和 Linux用户不受影响。根据 Firefox v50.0.2的发布公告,该漏洞编号为 CVE-2016-9079,被标为高危漏洞,除了影响 Firefox 外,还影响 Thunderbird 邮件客户端,以及基于 Firefox 扩展支持版的 Tor 浏览器。与该漏洞相关的 bug 被认为已经在 Firefox 代码中存在了五年之久。由于漏洞利用代码是被用于去匿名 Tor 用户的身份,因此它被怀疑是执法机构如 FBI开发的。 稿源:solidot奇客,封面:百度搜索