viernes, 1 de agosto de 2014

0-day en el componente I2P de Tails OS

Exodus Intelligence anunció hace unos días las existencia de varios 0-days que afectan hasta las versiones más recientes (1.1 del 22 de julio de 2014).


Concretamente la vulnerabildad se encuentra en la configuración por defecto de I2P. Para quien no la conozca,I2P (Proyecto de Internet Invisible) es una red similar a Tor pero conmutada por paquetes en lugar de por circuitos. En ella la comunicación es cifrada punto a punto con cuatro niveles de cifrado de forma totalmente distribuida y actualmente la forman unos 30.000 peers.



La vulnerabilidad que encontró Exodus permite la ejecución remota de código con una payload especialmente diseñado. Este payload se puede personalizar para desenmascarar a un usuario y mostrar su dirección IP pública en "un par de segundos", en una alusión clara a la técnica de Volynkin-McCor que por contrapartida parece que necesita más tiempo para desenmascarar usuarios de Tor.

En la primera parte del post de Exodus (Silver Bullets and Fairy Tails) muestran un vídeo con el exploit en funcionamiento, si bien prometen una siguiente entrada en la que mostrarán el detalle técnico una vez que las vulnerabilidades de i2P hayan sido parcheadas e incorporadas a Tails.

utilizamos soluciones estándar para mantener nuestro anonimato estamos más expuestos. 

No obstante recordar que siempre es mejor usarlas que nada. 
Fuentes:
Silver Bullets and Fairy Tails
Exodus Intelligence Details Zero-Day Vulnerabilities In Tails OS
Firm says vulnerability in Tails contained in I2P component
Tails-hacking Exodus: Here's video proof of our code-injection attack 

0 comentarios:

Publicar un comentario

Buscar este blog

mrgansomer. Con tecnología de Blogger.