Скачайте tor browser и защитите свою конфиденциальность

Поскольку Интернет является огромным ресурсом, люди становятся все более и более зависимыми от него. Мы не только ищем рецепты и интере...

Tor Project тестирует новый инструмент для предотвращения атак


В будущих защищенных выпусках Tor Browser будет использоваться новый метод, направленный на предотвращение попыток деанонимизации любым, кто захочет их смонтировать.

Эта методика, созданная группой исследователей из Калифорнийского университета в Ирвине и получившая название «selfrando», обеспечивает расширенную и практическую рандомизацию во время загрузки.

По словам исследователей, Selfrando значительно эффективнее, чем стандартные методы рандомизации разметки адресного пространства (ASLR), используемые в настоящее время Firefox и другими распространенными браузерами.





Этот метод предназначен для предотвращения атак с повторным использованием кода, т. Е. Атак, использующих код, уже существующий в приложении (в данном случае браузер). Этот тип атаки может быть выполнен только в том случае, если злоумышленник может найти необходимые функции и самостоятельно и рандомизирует их местоположение (ASLR просто рандомизирует расположение библиотек кода, содержащих функции).

Злоумышленникам становится все труднее использовать уязвимости, приводящие к повреждению памяти, чтобы перехватить поток управления и добиться удаленного выполнения кода.

Вот как приложение работает без и с selfrando:

де-обезличивания

«Оболочка компоновщика перехватывает вызовы компоновщика и вызывает selfrando для сбора информации об исполняемом файле (1). Затем он встраивает информацию TRaP (перевод и защиту) и библиотеку рандомизации времени загрузки, RandoLib, в двоичный файл (2) », - пояснили исследователи .

«Когда загрузчик загружает приложение, он вызывает RandoLib вместо точки входа приложения. RandoLib рандомизирует порядок функций в памяти и затем передает управление исходной точке входа в программу ».

Исследователи обнаружили, что selfrando может предотвратить большинство реальных подвигов (например, тех, которые были установлены ФБР в последние несколько лет).

«Злоумышленники могут добиться успеха только в редких случаях, когда они могут раскрыть полный раздел кучи и данных», - отметили они.

В защищенной версии Tor Browser selfrando работает вместе с AddressSanitizer (ASan), функцией компилятора, которая обнаруживает ошибки повреждения памяти.

По словам исследователей, этот метод защиты является лишь одним из нескольких, которые испытывает проект Tor, и в конечном итоге может быть реализован в незащищенной версии браузера.