Exodus Intelligence anunció hace unos días las existencia de varios 0-days que afectan hasta las versiones más recientes (1.1 del 22 de julio de 2014).
Concretamente la vulnerabildad se encuentra en la configuración por defecto de I2P. Para quien no la conozca,I2P (Proyecto de Internet Invisible) es una red similar a Tor pero conmutada por paquetes en lugar de por circuitos. En ella la comunicación es cifrada punto a punto con cuatro niveles de cifrado de forma totalmente distribuida y actualmente la forman unos 30.000 peers.
La vulnerabilidad que encontró Exodus permite la ejecución remota de código con una payload especialmente diseñado. Este payload se puede personalizar para desenmascarar a un usuario y mostrar su dirección IP pública en "un par de segundos", en una alusión clara a la técnica de Volynkin-McCor que por contrapartida parece que necesita más tiempo para desenmascarar usuarios de Tor.
En la primera parte del post de Exodus (Silver Bullets and Fairy Tails) muestran un vídeo con el exploit en funcionamiento, si bien prometen una siguiente entrada en la que mostrarán el detalle técnico una vez que las vulnerabilidades de i2P hayan sido parcheadas e incorporadas a Tails.
utilizamos soluciones estándar para mantener nuestro anonimato estamos más expuestos.
No obstante recordar que siempre es mejor usarlas que nada.
Fuentes:
- Silver Bullets and Fairy Tails
- Exodus Intelligence Details Zero-Day Vulnerabilities In Tails OS
- Firm says vulnerability in Tails contained in I2P component
- Tails-hacking Exodus: Here's video proof of our code-injection attack
viernes, 1 de agosto de 2014
Suscribirse a:
Comentarios de la entrada (Atom)
Buscar este blog
mrgansomer. Con tecnología de Blogger.
0 comentarios:
Publicar un comentario