QR code per la pagina originale

Bug zero-day in Firefox, attacco agli utenti Tor

Una vulnerabilità zero-day presente nelle versioni 41-50 di Firefox permette di scoprire gli indirizzi IP pubblici degli utenti che usano il Tor Browser.

,

Il codice di un exploit che sfrutta una vulnerabilità zero-day di Firefox è stato pubblicato sulla mailing list del Tor Project. Se nascosto all’interno di una pagina web può consentire di individuare gli utenti che usano la nota rete di comunicazione anonima, accessibile tramite il Tor Browser basato su Firefox. Mozilla ha confermato di essere al lavoro per sviluppare una patch in tempi rapidi.

I ricercatori di sicurezza che hanno analizzato il codice (un misto di HTML, CSS e JavaScript) affermano che l’exploit sfrutta una vulnerabilità “memory corruption” per eseguire malware sui computer Windows. Il payload è simile a quello usato dall’FBI nel 2013 per smascherare alcuni utenti Tor accusati di pedopornografia. Un malintenzionato può scoprire l’indirizzo IP pubblico, quando la pagina web in cui è inserito il codice viene aperta dal Tor Browser o da Firefox, consentendo quindi di individuare l’ignara vittima.

L’exploit effettua chiamate dirette a kernel32.dll e modifica la locazione di memoria del payload in base alla versione del browser. Chi ha sviluppato il codice vuole quindi la certezza che l’exploit funzioni su qualsiasi release compresa tra la 41 e la 50. Firefox 45 ESR è la versione usata dal Tor Browser. Un portavoce di Mozilla ha dichiarato che il fix è in sviluppo.

Purtroppo la pubblicazione del codice consentirà ad un numero elevato di persone di sfruttare la vulnerabilità zero-day. Gli utenti hanno dunque tre opzioni: evitare siti poco sicuri, disattivare JavaScript (ad esempio tramite NoScript) oppure utilizzare un browser alternativo in attesa della patch risolutiva.

Fonte: Ars Technica • Immagine: Engadget • Notizie su:
Commenta e partecipa alle discussioni