Nueva versión fortificada de Tor Browser con Selfrando para mejorar ASLR
Hace unas semanas un grupo de investigadores de la Universidad de California, Irvine (UCI), publicaron un interesante paper llamado “Selfrando: Securing the Tor Browser against De-anonymization Exploits”. En dicho paper se presentaba Selfrando, una técnica mejorada de randomización en tiempo de carga que puede implementarse en Tor Browser para defender a los usuarios de Tor contra ataques que permitan desanonimizarlos.
Básicamente consiste en variar la superficie de ataque, es decir el diseño de código, mediante la aleatorización de cada función por separado. Esto hace que escribir en memoria sea más difícil y aumenta la resistencia a la fuga de información de técnicas tradicionales de ASLR (Address Space Layout Randomization).
Podéis echar un vistazo a la página del proyecto en Github donde tenéis más información y las instrucciones para instalarlo en Linux: https://github.com/immunant/selfrando
Al hilo de ésto, a principios de junio Tor Project anunció la publicación de una versión fortificada de su navegagor Tor Browser, la 6.5a1-hardened, que implementa Selfrando para proteger contra cierto tipo exploits (sobretodo desbordamientos de buffer) que pueden comprometer a los usuarios de Tor.
Además Selfrando es compatible con AddressSanitizer (ASan), una característica implementada en Firefox para detectar corrupción de memoria, y se demostró que su uso supone menos de 1% más de carga.
Así que si usas Tor y quieres navegar con un plus añadido de seguridad ya sabes: utiliza la última versión "hardened":
https://dist.torproject.org/torbrowser/6.5a1-hardened/
Via: www.hackplayers.com
Nueva versión fortificada de Tor Browser con Selfrando para mejorar ASLR
Reviewed by Zion3R
on
7:29
Rating: