LINUX.ORG.RU

При изучении Tails 1.1 была обнаружена уязвимость в I2P

 , , ,


0

4

Фирма Exodus Intelligence обнаружила уязвимость I2P при проверке популярного дистрибутива Tails. Была показана презентация и методы, позволяющие полностью деанонимизировать пользователя.

Суть уязвимости состоит в XSS-атаке через eepsite, заставляющей браузер пользователя скачать в консоль маршрутизатора вредоносный плагин:

«In a 3-step process, the XSS is stored client-side, the console is loaded to inject the code and the injected code then passes and loads the signed plugin through I2P's plugin framework. In doing so, remote code execution is achieved on the target system. A simple Python web server implementing this flow is provided along with scripts and code for compiling a Java based proof-of-concept payload.»

После чего, видимо, можно получить истинный IP-адрес пользователя.

Лечение данной уязвимости довольно простое - поставить NoScript. Разработчики I2P разбираются и готовят патч для устранения данной уязвимости.

>>> Подробности

anonymous

Проверено: fallout4all ()
Последнее исправление: fallout4all (всего исправлений: 1)
Ответ на: комментарий от anonymous

NoScript там как раз стоит по дефолту в браузере.

anonymous
()
Ответ на: комментарий от anonymous

I2P используется не только в Tails. Я так понимаю, что это уязвимость именно в I2P, и ей подвержены все пользователи I2P, не использующие NoScript. В различных ОC. В частности, те пользователи Tails, которые сами себе злобные буратины, отключившие NoScript.

anonymous
()

бороться за ононимность

позволять сайтам выполнять какой-то код на своём хосте

anonymous
()
Ответ на: комментарий от anonymous

NoScript не поставили

это один из самых простых способов слежки за пользователями - тех у кого отключены скрипты обычно в разы меньше обычных пользователей.

prizident ★★★★★
()
Ответ на: комментарий от prizident

тех у кого отключены скрипты обычно в разы меньше обычных пользователей.

Но не среди тех, кто использует i2p

WARNING ★★★★
()
Ответ на: комментарий от WARNING

Но не среди тех, кто использует i2p

возможно. я почему-то думал что i2p это аналог тора, а именно той его части что позволяет «анонимно» браузить обычные интернеты.

prizident ★★★★★
()

блин, ну пусть сделают для своего интернета свой рендерер, без клиентского кода. мало того, что безопаснее, так оно ещё и тормозить и жрать память не будет, как современные браузеры...

odii
()
Ответ на: комментарий от prizident

Нет, «браузить» через i2p это надо железные нервы иметь.

anonymous_sama ★★★★★
()
Ответ на: комментарий от prizident

Есть плагин orchid, который предоставляет доступ в TOR

Satou ★★★★
()
Ответ на: комментарий от anonymous9

Уж сколько раз твердили, что без NoScript нечего делать в враждебном интернете.

если бы в i2p не было бы web-панели — то и не было бы проблем.

кому в голову пришла мысль иметь — web-панель (?).. и как тут теперь можно говорить о безопасности?

user_id_68054 ★★★★★
()

Сколько педофилов спалилось...
Что интересного там вообще есть, кроме твиттера Доку Умарова?

fero ★★★★
()
Последнее исправление: fero (всего исправлений: 2)

Данный тип атаки несколько лет назад описывался в презентации автора IronGeek. Презенташка (видео) лежит там же.

gh0stwizard ★★★★★
()

заставляющей браузер пользователя

Таки уязвимость в браузере?

anonymous
()

а при выключенном javascript эта дырка работает?

anonymous
()

а при чем тут tails, если у него по умолчанию NoScript включен?

вообще, какой-то странный пиар вокруг этого дистра в последнее время

actionless ★★★★★
()
Последнее исправление: actionless (всего исправлений: 2)
Ответ на: комментарий от anonymous

В NoScript еще АВЕ wan ip local нужно отключать, который по умолчанию включен.. ;)

bohm ★★★★★
()

Лечение данной уязвимости довольно простое - поставить NoScript

Я может чего не понял, но вроде когда в I2P залезаешь лучше всего вообще использовать браузер типа Links, собранного без жабы

upcFrost ★★★★★
()
Ответ на: комментарий от actionless

какой-то странный пиар вокруг этого дистра в последнее время

деньги на закладки ушли, отрабатывать надо

upcFrost ★★★★★
()
Ответ на: комментарий от anonymous

Тут причастны MBA! Руки прочь от баскетболистов!

anonymous
()

Суть уязвимости состоит в XSS-атаке через eepsite

Через сайт пользователя или атакующего? И почему именно eepsite?

KillTheCat ★★★★★
()
Ответ на: комментарий от ValdikSS

А где взяли цитату про 3-step process? Гугл только на лоре ее находит.

По личным каналам передали. Эксклюзив.

anonymous
()

Лечение данной уязвимости довольно простое - поставить NoScript.

Ахахах!
Не плохая попытка...

anonymous
()

Теперь понятно откуда вот это «МВД РФ хочет взломать анонимную сеть Tor».

...Конкурс на взлом Tor на сайте zakupki. gov. ru разместил ФГУП «Научно-производственное объединение «Специальная техника и связь»... Бюджет проекта — 3,9 млн руб...

Как всегда в этой стране - конкурс объявляется только когда уже все готово и осталось получить бабло.

anonymous
()
Ответ на: комментарий от dexpl

user_id_68054, MiniRoboDancer и другие любители яваскрипа, привет вам пламенный :)

у меня тут как раз беседа — Ромбовидное наследование — на тему JS ..

(но нет там MiniRoboDancer .. хотя он меня не переносит :))

залогинься в 10705299, напиши тоже что-нибудь хорошее :-)

user_id_68054 ★★★★★
()
Ответ на: комментарий от user_id_68054

залогинься в 10705299, напиши тоже что-нибудь хорошее :-)

Боюсь, я не настолько хорошо знаю JS.

dexpl ★★★★★
()
Ответ на: комментарий от anonymous9

Тут ваапще I2P и Tor не при чём. С такими-то детскими проблемками (неотключённый javaScript) «уязвимой» можно назвать любую подобную сеть.

anonymous
()
Ответ на: комментарий от anonymous

Не в ту вкладку, чего тут непонятно-то...

sniper-attack :3

anonymous
()

Параноить анонимностью и при этом сидеть с включенным js ? Ну ну

Medar ★★★★★
()
Ответ на: комментарий от dexpl

А каким местом яваскрипт к тому, что у них аддон дырявый? Давай ещё си запретим, потому что на нём можно память по адресу запрашивать, или ножи, потому что ими порезаться можно. Алсо, XSS обычно использовались для воровства кук у ничего не подозревающих хомячков, и не только скриптами, но и банальными картинками; всё сие прикрылось введением огороженой кроссдоменной политики в современных браузерах. Да и толку от них мало, возможность SQL-инъекции встречается намного чаще и пользы от неё больше. Давай ещё на сервер-сайде скрипты запрещать, пускай голые HTML-ки на серверах валяются, чтоб их правили и заливали руками.

MiniRoboDancer ★☆
()
Ответ на: комментарий от user_id_68054

он меня не переносит

Это с чего это и когда это?

залогинься
в 10705299

Вот теперь не переношу, да.

И о чём срач-то? Множественное наследование — априори стреляние себе в ногу. Можно и переменнные класса запабличить, но кто ж заставляет? Алсо, зачем тащить в яваскрипт парадигмы классического ООП, если он прототипный, блджад?

MiniRoboDancer ★☆
()
Ответ на: комментарий от le_legioner

при чем тут tails и i2p, если дыра в браузере?!!!

При том что консоль роутера не должна ставить плагин автоматически, только ручная установка должна работать.

anonymous
()
Ответ на: комментарий от MiniRoboDancer

Алсо, зачем тащить в яваскрипт парадигмы классического ООП, если он прототипный, блджад?

ды вообще всё делать надо по инструкции, ящитаю :)

user_id_68054 ★★★★★
()
Ответ на: комментарий от user_id_68054

Дело не в инструкции, а в подходе с пониманием вещей, с которыми имеешь дело. А то понапридумывали гребёнок и подгоняют под них всё подряд, делая из пилы гвоздодёр.

MiniRoboDancer ★☆
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.