Check the new version here

Popular channels

Confirman un 0-day en el componente I2P de Tails OS

Fuente





Si anteriormente hablábamos de que la privacidad de Tor estaba en entredicho, ahora le toca el turno al sistema operativo favorito de Snowden: Tails.
Exodus Intelligence anunció hace unos días las existencia de varios 0-days que afectan hasta las versiones más recientes (1.1 del 22 de julio de 2014).

Concretamente la vulnerabildad se encuentra en la configuración por defecto de I2P. Para quien no la conozca, I2P (Proyecto de Internet Invisible) es una red similar a Tor pero conmutada por paquetes en lugar de por circuitos. En ella la comunicación es cifrada punto a punto con cuatro niveles de cifrado de forma totalmente distribuida y actualmente la forman unos 30.000 peers.

La vulnerabilidad que encontró Exodus permite la ejecución remota de código con una payload especialmente diseñado. Este payload se puede personalizar para desenmascarar a un usuario y mostrar su dirección IP pública en "un par de segundos", en una alusión clara a la técnica de Volynkin-McCor que por contrapartida parece que necesita más tiempo para desenmascarar usuarios de Tor.

En la primera parte del post de Exodus (Silver Bullets and Fairy Tails) muestran un vídeo con el exploit en funcionamiento, si bien prometen una siguiente entrada en la que mostrarán el detalle técnico una vez que las vulnerabilidades de i2P hayan sido parcheadas e incorporadas a Tails.

Sea como fuere, lo que comentábamos antes: cuando utilizamos soluciones estándar para mantener nuestro anonimato estamos más expuestos.

No obstante recordar que siempre es mejor usarlas que nada. Es como si instalamos una alarma en casa, no nos asegurará al 100% nuestra seguridad pero al menos pondrá las cosas difíciles a los "ladrones".
0
0
0
0No comments yet