При изучении Tails 1.1 была обнаружена уязвимость в I2P
Фирма Exodus Intelligence обнаружила уязвимость I2P при проверке популярного дистрибутива Tails. Была показана презентация и методы, позволяющие полностью деанонимизировать пользователя.
Суть уязвимости состоит в XSS-атаке через eepsite, заставляющей браузер пользователя скачать в консоль маршрутизатора вредоносный плагин:
«In a 3-step process, the XSS is stored client-side, the console is loaded to inject the code and the injected code then passes and loads the signed plugin through I2P’s plugin framework. In doing so, remote code execution is achieved on the target system. A simple Python web server implementing this flow is provided along with scripts and code for compiling a Java based proof-of-concept payload.»
После чего, видимо, можно получить истинный IP-адрес пользователя.
Лечение данной уязвимости довольно простое — поставить NoScript. Разработчики I2P разбираются и готовят патч для устранения данной уязвимости.
i2p, tails, анонимность, безопасность
Суть уязвимости состоит в XSS-атаке через eepsite, заставляющей браузер пользователя скачать в консоль маршрутизатора вредоносный плагин:
«In a 3-step process, the XSS is stored client-side, the console is loaded to inject the code and the injected code then passes and loads the signed plugin through I2P’s plugin framework. In doing so, remote code execution is achieved on the target system. A simple Python web server implementing this flow is provided along with scripts and code for compiling a Java based proof-of-concept payload.»
После чего, видимо, можно получить истинный IP-адрес пользователя.
Лечение данной уязвимости довольно простое — поставить NoScript. Разработчики I2P разбираются и готовят патч для устранения данной уязвимости.
i2p, tails, анонимность, безопасность
Ещё новости по теме:
18:20