TorMoil se activa cuando los usuarios hacen clic en enlaces que comienzan con las direcciones file://
Desde ayer se está advirtiendo a los usuarios de Mac y Linux sobre una vulnerabilidad crítica del navegador de anonimato Tor que podría filtrar sus direcciones IP reales a posibles atacantes cuando visitan ciertos tipos de páginas web.
Descubierta por el investigador de seguridad italiano Filippo Cavallarin, la vulnerabilidad reside en Firefox que eventualmente también afecta al navegador Tor, ya que el servicio de privacidad que permite a los usuarios navegar de forma anónima utiliza Firefox en su núcleo.
Bautizado por el investigador como TorMoil, la vulnerabilidad afecta al navegador Tor para macOS y Linux y no para Windows, pero teniendo en cuenta la seguridad y la privacidad de los usuarios de Tor, los detalles sobre esta falla aún no se han revelado públicamente.
Cavallarin, CEO de la empresa de seguridad We Are Segment, informó en privado el jueves (26 de octubre) de la vulnerabilidad de seguridad a los desarrolladores de Tor, y los desarrolladores de Tor lanzaron una actualización de emergencia Tor versión 7.0.8.
De acuerdo con una breve publicación de blog publicada el martes por We Are Segment, la vulnerabilidad de TorMoil se debe a un problema de Firefox en "handling file:// URLs".
Importante: se lanza Tor Browser 7.0.9 (usuarios de Linux / MacOS) - Soluciona una falla de seguridad crítica que filtra la dirección IP https://t.co/gITj8F7DnW
- The Hacker News (@TheHackersNews) 3 de noviembre de 2017
TorMoil se activa cuando los usuarios hacen clic en enlaces que comienzan con las direcciones file://, en lugar de las direcciones más comunes https:// y http://.
"Debido a un error de Firefox en el manejo de las URL file://, en ambos sistemas es posible que los usuarios filtren su dirección IP", se lee en la publicación del blog.
"Una vez que un usuario afectado [que ejecuta macOS o el sistema Linux] navega hacia una página web especialmente diseñada, el sistema operativo puede conectarse directamente al host remoto, sin pasar por el navegador Tor".
El Proyecto Tor ha emitido actualmente una solución temporal para evitar la fuga de IP real.
Por lo tanto, los usuarios de macOS y Linux pueden encontrar que las versiones actualizadas del navegador de anonimato Tor no se comportan correctamente mientras navegan por las direcciones de file://, hasta que esté disponible un parche permanente.
"La solución que implementamos es solo una solución para detener la fuga. Como resultado de ese archivo de navegación file:// las URL en el navegador podrían no funcionar como se esperaba. En particular, ingresar URL file:// en la barra de la URL y hacer clic en los enlaces resultantes está roto ", dijo Tor Project en una entrada de blog publicada el viernes.
"Abrirlos en una nueva pestaña o nueva ventana tampoco funciona. Una solución temporal para esos problemas es en su lugar arrastrar el enlace a la barra de URL o en una pestaña. Rastreamos esta regresión de seguimiento en el error 24136".
Según Tor Project, los usuarios de las versiones de Windows de Tor, Tails y sandboxed-tor-browser que están en pruebas alfa no se ven afectados.
El Proyecto Tor también dijo que no hay evidencia de que la vulnerabilidad TorMoil haya sido explotada activamente por piratas informáticos para obtener las direcciones IP de los usuarios de Tor.
Sin embargo, la falta de pruebas no prueba que el error no haya sido explotado por atacantes del estado nación y hackers expertos, dada la gran demanda en el mercado de la explotación de Tor zero-day, donde Zerodium está listo para pagarle a cualquier persona por su explotación $ 1 millón.
En un intento por proteger la privacidad de sus usuarios, el Tor Project ha anunciado recientemente el lanzamiento de Tor 0.3.2.1-alpha que incluye soporte para los servicios de Tor de la próxima generación, con la integración de un nuevo cifrado de vanguardia y la mejora de la autenticación general. en su servicio web.