Mozilla a corrigé la faille Tor Browser

Par:
fredericmazue

jeu, 01/12/2016 - 15:44

Hier nous vous rapportions qu'un exploit identique ou similaire à celui employé en 2015 par le FBI sévit sur Internet en ce moment.

Cette attaque exploite une vulnérabilité de Tor browser et en fait de Firefox sur lequel il est construit. L'attaque permet d'obtenir (au moins) l'adresse IP réelle de l'internaute visé, alors que la navigation via le réseau Tor est censée masquer cette IP.

Jusqu'ici Mozilla n'avait pas eu l'opportunité de corriger la faille, le FBI refusant de communiquer ses informations techniques. Mais la publication d'un exploit (cf. lien ci-dessus) sur la liste de diffusion du projet Tor a fourni à Mozilla les données techniques qui lui manquaient.

Belle réactivité, Mozilla annonce avoir comblé la faille et diffusé le correctif qui arrivera dans les prochaines heures sur les navigateurs des utilisateurs via le processus de mises à jour automatiques.

Mozilla confirme que l'exploit publié sur la liste de diffusion de Tor Browser est sinon identique, très similaire à celui employé par le FBI. Il met en oeuvre du code JavaScript et du contenu SVG malveillants. Il permet l'exécution de code arbitraire. Ce code étant à priori injecté dans une zone de mémoire corrompue, l'exploit se basant sur l'appel de l'API VirtualAlloc de kernel32.dll. En l'occurrence le code injecté communique, hors réseau Tor, les adresses IP et MAC réelles de l'internaute à un serveur.

 

Commentaires

Et pour être encore plus tranquille, utilisez Tor sous Linux !