Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Mozilla et Tor publient des correctifs pour bloquer la faille critique
Qui a permis de découvrir les adresses IP réelles d'utilisateurs de Tor

Le , par Stéphane le calme

21PARTAGES

5  0 
Mise à jour du 01 / 12 / 2016 : Mozilla et Tor publient des correctifs pour bloquer la faille critique sur Firefox

Mozilla et Tor ont publié des correctifs pour Firefox et le navigateur Tor basé sur Firefox afin de bloquer une attaque visant à découvrir l’adresse IP réelle des utilisateurs du réseau en oignon. Le problème, que Mozilla a classé dans la catégorie “critique” pour Firefox, a été corrigé dans la version 50.0.2 de Firefox selon les notes de version de Mozilla. Le bogue affecte également le client email Thunderbird de Mozilla et a été corrigé dans sa version 45.5.1.

« La faille de sécurité qui a provoqué cette publication urgente est déjà activement exploitée sur les systèmes Windows. Même s'il n'existe actuellement, à notre connaissance, aucun exploit similaire pour les utilisateurs OS X ou Linux, le bogue sous-jacent affecte également ces plates-formes. Nous recommandons fortement à tous les utilisateurs d'appliquer la mise à jour à leur Tor Browser immédiatement. Un redémarrage est nécessaire pour qu’il soit effectif », a indiqué le Projet Tor.

Source : projet Tor, note de version Mozilla

Un exploit JavaScript s’appuyant sur faille zero day dans Firefox a été repéré durant des attaques visant les utilisateurs Tor. L’existence de cet exploit a été porté à la connaissance du public via une liste de diffusion du projet Tor.

« Il s'agit d'un exploit de Javascript activement utilisé contre le navigateur Tor NOW. Il consiste en un fichier HTML et un fichier CSS, les deux étant liés et obscurcis. La fonctionnalité exacte est inconnue mais elle a accès à "VirtualAlloc" dans le "kernel32.dll" et se diffuse à partir de là »

Bien que l'analyse de l'exploit est toujours en cours, un désassemblage du code de la charge utile qui a été postée sur GitHub montre qu'il est similaire à un exploit JavaScript de 2013 qui s’appuyait lui aussi sur une faille zero day. L'exploit en question provoquait une corruption de la mémoire et exécutait un code d'attaque pour trouver l'adresse IP réelle d'un utilisateur de TOR ainsi que l'identificateur MAC de sa carte réseau, informations qui étaient par la suite relayées à un serveur.

Cet exploit était l’oeuvre du FBI qui ciblait alors les utilisateurs du réseau TOR ayant accès à la pornographie juvénile. Notons également que plus tôt cette année, Mozilla a demandé à un tribunal dans le district de Washington d'exiger que le gouvernement divulgue une faille exploitée par les forces de l’ordre en 2015 dans une opération visant les suspects de pornographie juvénile.

« Quand j'ai remarqué les similitudes avec l'ancien shellcode, j'ai dû vérifier les dates pour m'assurer que je ne regardais pas une publication datée d’il y a trois ans », a expliqué l’utilisateur au pseudonyme TheWack0lian, qui s’est chargé du désassemblage du code sur GitHub.

Le chercheur en sécurité et PDG de TrailofBits, Dan Guido, a noté que MacOS est également vulnérable. Cependant, l'exploit ne cible actuellement que Firefox sur Windows. Il a également expliqué que ce genre de faille a été découverte il y a des années sur Webkit, mais qu’elles n’ont pas été corrigées sur Firefox. La vulnérabilité est difficile à exploiter sur Google Chrome et Microsoft Edge a cause de la partition de mémoire, une atténuation qui n'est pas présente dans Firefox comme l’a souligné Guido.




Pour le moment, rien ne permet de conclure sur l’identité de l’entité derrière l’exploit JavaScript actuel, qui tente d'envoyer des informations à un serveur situé en France, mais TrailorBits pense qu’il a été écrit de zéro.

Les développeurs Mozilla et Tor Browser devraient publier rapidement des mises à jour pour résoudre ce problème de sécurité selon Roger Dingledine, directeur et co-fondateur du Projet Tor.

Source : Courriel dans la liste de diffusion de Tor, analyse de la charge utile (GitHub), Twitter Dan Guido

Voir aussi :

Des membres du projet Tor appellent à un boycott du réseau le 1er septembre suite à l'affaire Appelbaum et à une infiltration supposée de la CIA
Une centaine de nœuds sur le réseau Tor utilisés pour espionner des services cachés, le projet envisage de prendre rapidement des mesures
Tor Browser 6.0 : le navigateur dédié au réseau anonyme Tor se renforce sur le plan sécurité et apporte un meilleur support pour la vidéo HTML5

Une erreur dans cette actualité ? Signalez-le nous !

Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web