Alerta: Firefox e Tor lançam actualização de segurança urgente
A Mozilla e a Tor têm em mãos um grave problema de segurança com o Firefox. Este browser tem uma falha grave que permite aos atacantes obterem dados do utilizador.
Este problema está já identificado e resolvido, sendo urgente que todos actualizem o Firefox. A falha é particularmente grave na versão do Firefox usada para navegar na rede Tor.
Esta falha, que se situa ao nível do processamento de ficheiros SVG (scalable vector graphics), permite que na rede Tor seja possível obter o endereço IP e o MAC address do utilizador e enviá-lo para um ponto central. Para explorar a falha é apenas necessário que o utilizador aceda a uma página com um JavaScript malicioso e um ficheiro SVG.
Do que a Mozilla reportou, este problema afecta principalmente a versão Windows, sendo também possível de ser encontrado nas versões para Linux e para macOS. Por essa razão todos devem actualizar para a versão mais recente do Firefox.
Uma vez que estes dados sensíveis do utilizador estão acessíveis, a rede Tor, que usa uma versão alterada do Firefox, lançou também uma actualização para o seu browser, resolvendo o mesmo problema. Esta nova versão tem ainda outras pequenas correcções.
O mais estranho desta nova falha do browser da Mozilla, que se sabe estar a ser activamente explorada, é que o código que está a ser usado para a explorar é similar a outro usado em 2013, pelo FBI, para descobrir os utilizadores de vários sites da rede Tor.
Não se sabe por isso se é o FBI ou outra agência governamental norte-americana a responsável pela exploração da falha dentro da rede Tor.
Seja em que situação for, é urgente a actualização do Firefox para a sua versão mais recente. O problema encontra-se também no Thunderbird, o cliente de e-mail da Mozilla, havendo também já uma actualização para este.
Este artigo tem mais de um ano
O melhor é sempre usar o pelo menos 2 layers de segurança, Tor/VPN no Router e Tor no Browser se o Browser falhar e der o IP vai dar o IP do Router que está protegido por TOR.
Quem costuma navegar muito na darknet faz desta forma, e até com 3 layers de segurança torna as coisas mais lentas mas praticamente impossível de existir leaks do IP/DNS.
Podes estar certo mas isso tudo para mim é chinês que sou um utilizador comum doméstico.
Não percebeste pois não? Eu por acaso estou a par desta vulnerabilidade https://lists.torproject.org/pipermail/tor-talk/2016-November/042639.html . No momento que tens acesso ao kernel32.dll tens tudo o que precisas…
Em vez de 2 layers de segurança,até podem usar 5,6 ou 10!! Quem utiliza essas “técnicas” não é o utilizador comum…são especialistas que “comem” técnicos comuns ao pequeno almoço!!
Vais a darknet fazer o quê? Comprar armas, drogas, artigos roubados, ou um ‘hitman’? Ou vais ver fotos hardcandy ou jailbites? Ou tens ideias mais macabras e queres uma doll?
É que se queres alho deste tipo não são 3 camadas que te protegem.
* algo
ficou engraçada a frase com o “alho” 😀
O TOR serve para isso mesmo , impedir que cuscos invadam a tua privacidade.
Pplware, não me recordo se alguma vez o fizeram, mas sugeria um artigo sobre darknet.
+1
Já fizeram sobre a DeepWeb. Sobre a darknet não há muito que se queira saber.
Se ao menos existisse um método de procura pelo site para ver os artigos feitos anteriormente…
Haver há e é o go Google, logo é bom. Além disso, podemos usar as tags, mas seja como for, existe alguma material, embora que mistura um pouco a deep web com a darknet. Seja como for, temos um artigo em desenvolvimentos que avança com muita informação sobre esse assunto, este toque do censo ajuda a dar um empurrão ao assunto. Obrigado.
Quem está em redes inseguras e precisa de usar a rede ONION (“TOR”) ou VPN a única coisa realmente segura é usar um router intermédio! Assim o router obtém os IP’s directamente da rede ONION (“TOR”) ou da rede VPN, conforme a vossa opção, e o vosso sistema operativo não tem como anunciar uma informação que não têm (o IP verdadeiro)!
Mas isto é um pouco mais complicado que isto! Por exemplo tem de desligar fisicamente a placa de rede sem fios, bluetooth e GPS… se tiver ligada e captar qualquer outro dispositivo poderá expor a vossa localização na mesma (nem que seja só aproximadamente). Nos dispositivos móveis como smartphones e tablets ligar por cabo pode ser próximo de impossível a única coisa a fazer é tentar arranjar um aparelho só com rede 5 GHz para reduzir as probabilidades de expor informação (já que por enquanto ainda são pouco comuns) e sem bluetooth e GPS integrados… e eventuais câmaras tapadas. Nos smartphone se tiver cartão bem, nem vale pensar em anonimato, mas sim numa camada de segurança adicional.
Existe aparelhos aqui: https://www.anonabox.com que permite fazer parcialmente isto (Onion e VPN)… mas o que não faltam são tutoriais a explicar como colocar VPN / Onion nos Raspberry Pi por exemplo.
Se querem verdadeiro anonimato vão ter de ter ainda mais cuidados do que estes!
Tavares tambem não é como tu pintas. O Tor foi criado pela marinha americana, é utilizado por vários exercitos e agencias de espionagem, o Tor é muito bom, mas ainda têm algumas falhas. Eu acredito que se utilizares o Tor + VPN + 2 layers de segurança será suficiente.
Sabe-se que quando alguém faz isto, as agencias exploram outros caminhos.
O problema é exclusivo da versão “Firefox+Tor” que é modificada para o efeito ou está também presente no Firefox “normal” ?
Pelo que percebi se está presente na versão normal, não é na última versão.
Acabei de actualizar o chrome…será que está relacionado? :/