Confirman un 0-day en el componente I2P de Tails OS

Si anteriormente hablábamos de que la privacidad de Tor estaba en entredicho, ahora le toca el turno al sistema operativo favorito de Snowden: Tails.
Exodus Intelligence anunció hace unos días las existencia de varios 0-days que afectan hasta las versiones más recientes (1.1 del 22 de julio de 2014).

Concretamente la vulnerabildad se encuentra en la configuración por defecto de I2P. Para quien no la conozca, I2P (Proyecto de Internet Invisible) es una red similar a Tor pero conmutada por paquetes en lugar de por circuitos. En ella la comunicación es cifrada punto a punto con cuatro niveles de cifrado de forma totalmente distribuida y actualmente la forman unos 30.000 peers.

La vulnerabilidad que encontró Exodus permite la ejecución remota de código con una payload especialmente diseñado. Este payload se puede personalizar para desenmascarar a un usuario y mostrar su dirección IP pública en "un par de segundos", en una alusión clara a la técnica de Volynkin-McCor que por contrapartida parece que necesita más tiempo para desenmascarar usuarios de Tor.

En la primera parte del post de Exodus (Silver Bullets and Fairy Tails) muestran un vídeo con el exploit en funcionamiento, si bien prometen una siguiente entrada en la que mostrarán el detalle técnico una vez que las vulnerabilidades de i2P hayan sido parcheadas e incorporadas a Tails.

Sea como fuere, lo que comentábamos antes: cuando utilizamos soluciones estándar para mantener nuestro anonimato estamos más expuestos. 


No obstante recordar que siempre es mejor usarlas que nada. Es como si instalamos una alarma en casa, no nos asegurará al 100% nuestra seguridad pero al menos pondrá las cosas difíciles a los "ladrones".

Fuentes:
- Silver Bullets and Fairy Tails
- Exodus Intelligence Details Zero-Day Vulnerabilities In Tails OS
- Firm says vulnerability in Tails contained in I2P component
- Tails-hacking Exodus: Here's video proof of our code-injection attack 

Comentarios

  1. Todo tiene backdoor incorporado, da lo mismo la "protección" que utilices.

    ResponderEliminar
  2. Ya que se esta tratando el tema del anonimato me gustaría preguntar sobre scatterchat. Pero como se va viendo la probabilidad de que vaya trucha es muy alta.
    ¿alguna idea de como sería algun metodo no convencional para este proposito?
    Por lo se comenta, el fallo se produce por una configuración por defecto. Volvemos al tema del hardening que comentabas en el post anterior..
    Gracias por ser y existir Hackplayers.

    ResponderEliminar
    Respuestas
    1. scatterchat es un cliente IM basado en Gaim/Pidgin que provee cifrado punto a punto y que va enrutado a través de Tor. Las conversaciones serían difíciles de obtener en claro pero quizás si podría obtenerse la identidad de los dos peers que establecen la comunicación. Supongo que habría que verlo en detalle...

      Respecto al método no convencional, lo que comentábamos de la charla de la rooted antes. Por ejemplo comprometiendo un dispositivo embebido que borra la memoria volatil al reiniciarse sin dejar rastro... ;)

      Eliminar

Publicar un comentario