Обнародован эксплоит, который используется для деанонимизации пользователей Tor

Издание The Register сообщает, что эксперты Mozilla занимаются разработкой патча, который устраняет уязвимость в браузере Firefox, применяемую для деанонимизации пользователей Tor.

Администратор подпольной почтовой службы Sigaint разместил в перечне рассылки Tor JavaScript-эксплоит, который применяет уязвимость повреждения памяти в Firefox для того, чтобы дистанционно выполнять вредоносный код на Windows-устройства. Когда пользователь открывает программу в браузерах Firefox или Tor, она выходит на связь с удаленным сервером и передает различную информацию, включая MAC-адрес, имя хоста и IP-адрес.

Как утверждает автор сообщения, программа может пользоваться уязвимостью в Firefox для прямых вызовов kernel32.dll, которая позволяет выполнять вредоносный код на компьютерах с Windows.

В ходе предварительного анализа выяснилось, что эксплоит передает информацию на удаленный сервер, расположенный на территории Франции и имеющий адрес 5.39.27.226.

Исследование кода пока что продолжается, но специалисты уже отметили сходство этого эксплоита с другой утилитой для деанонимизации пользователей Tor, которая появилась в 2013 году. Она была создана агентами ФБР США для выявления пользователей Tor, которые посещали сайты с детской порнографией.