Mozilla arregla vulnerabilidad de Firefox utilizada para desenmascarar usuarios de Tor Browser



3 de Diciembre de 2016 – Como era de esperarse, Mozilla lanzó una nueva versión de Firefox el miércoles para solucionar una vulnerabilidad de día cero que estaba siendo activamente utilizada para de-anonimizar a usuarios de Tor Browser.

La vulnerabilidad, dada a conocer en la lista pública de correo del proyecto Tor el martes por la noche, forzó al Proyecto Tor a emitir tambien una actualización de emergencia (6.0.7) en su Tor Browser – el cual esta parcialmente basado en Firefox.

De acuerdo con Daniel Veditz, que lidera el equipo de seguridad de Mozilla, los usuarios de Firefox deberían tener sus navegadores actualizados automáticamente en algún momento durante las próximas 24 horas. Si no desean esperar, los usuarios pueden descargar de las versiones actualizadas – Firefox 50.0.2, 45.5.1 Firefox ESR, 45.5.1 y Thunderbird. – Manualmente.

El problema, una vulnerabilidad use-after-free, existía en el nsSMILTimeContainer, que se utiliza para facilitar la animación SVG en Firefox. Asumiendo que el atacante pueda engañar a un usuario para que visite el contenido web especialmente diseñado, este pudo haber aprovechado la vulnerabilidad y ejecutado código arbitrario remotamente en el sistema.

Veditz dijo el miércoles por la tarde que debido a la forma en que se comporta la vulnerabilidad, esta se encontraba recogiendo y reenviando direcciones IP y MAC se cree son privados, y enviandolas de regreso a un servidor central.

“El exploit se aprovechó de un error en Firefox para permitir al atacante ejecutar código arbitrario en el sistema de destino haciendo a la víctima cargar una página web con código JavaScript y SVG malicioso. Se utilizó esta capacidad para recoger la dirección IP y MAC de los sistemas atacados y reenviandola a un servidor central. Aunque el payload del exploit sólo funciona en Windows, la vulnerabilidad existe también en Mac OS y Linux”, escribió Veditz.

Veditz remarco que varios investigadores reconocidos de seguridad en Twitter sospecharon el miércoles pasado que la forma en que la vulnerabilidad en Tor funcionaba era similar a la forma en que el FBI de-anonimizo usuarios en 2013. Mientras que Veditz no llego a decir que el exploit fue creado por el FBI o la policía, si se mantuvo dudoso y advirtió que podría representar una amenaza grave para la privacidad.

“Hasta el momento, no sabemos si este es el caso. Si este exploit fue, de hecho desarrollado e implementado por una agencia gubernamental, el hecho de que ha sido publicado y ahora puede ser utilizado por cualquier persona para atacar a los usuarios de Firefox es una clara demostración de cómo el supuestamente limitado hacking del gobierno puede convertirse en una amenaza para la Web ” dijo Veditz.

Leave a Reply