Британские и американские шпионы сообщают о лазейках в Tor

Шпионы из АНБ и GCHQ (британская разведка) сливают информацию об уязвимостях в системе безопасности Tor для того, чтобы обеспечить надежную защиту системы. Об этом рассказал руководитель проекта Эндрю Льюмэн в интервью BBC.

Tor – это бесплатное программное обеспечение, которое позволяет оставаться полностью анонимным в Интернете. Система финансируется в том числе из кармана Министерства обороны США и используется военными, активистами, бизнесменами, юристами, финансистами, хакерами. Разумеется, как любая программа, она не лишена уязвимостей. Создателей Tor регулярно информируют о любых брешах шпионы из АНБ и GCHQ.

В интервью с BBC, директор Tor Эндрю Льюмэн (Andrew Lewman) сообщает, что представители из крупнейших разведывательных организаций в мире помогали находить ошибки в системах безопасности. Однако часто эти сообщения оставались без внимания, потому что они приходили от анонимных источников.

«В британской и американской разведке много людей, которые могут анонимно передавать нам данные о возможных уязвимостях. Они говорят, возможно, вам стоит заглянуть сюда, обратить внимание на эту мелочь, поправить эту ошибку», – говорит Льюмэн.

По словам Льюмэна, человек, который помогает с обнаружением утечек, обладает отличными знаниями в коде и обладает существенными ресурсами для исследования исходного кода. Руководитель проекта опасается, что такое активное участие спецслужб говорит о том, что Tor не так уж хорошо обеспечивает анонимность пользователей. В среднем у Tor около 2,5 млн ежедневных пользователей, большая часть которых проживает в США, Европе. России, Иране, Вьетнаме и Китае.

«Получается довольно странная ситуация. Одна часть GCHQ пытается взломать Tor, а другая пытается обеспечить защиту сервиса, так как он нужен для эффективной работы», – объясняет Льюэмэн.

АНБ и GHCQ отказываются комментировать эти сообщения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome вторую 0-day менее чем за неделю

На днях Google закрыла в Chrome новую уязвимость нулевого дня (0-day) — уже вторую за неделю. Брешь получила высокую степень риска и в настоящее время используется в атаках киберпреступников.

0-day отслеживается под идентификатором CVE-2024-4761 и представляет собой возможность записи за пределами границ в WebAssembly- и JavaScript-движке V8.

О проблеме Google узнала 9 мая от стороннего исследователя в области кибербезопасности, не пожелавшего раскрывать своё имя. Как правило, такие бреши используются для повреждения данных, вызова сбоя в работе программы или для выполнения кода.

«Мы знаем, что эксплойт для CVE-2024-4761 доступен киберпреступникам», — пишет Google.

Подробная информация об атаках пока не раскрывается, чтобы не спровоцировать новые волны эксплуатации уязвимости.

Интересно, что это вторая 0-day, пропатченная менее чем за неделю. Буквально пару дней назад мы писали про CVE-2024-4671, ещё один баг нулевого дня в популярном браузере, который используется в кампаниях злоумышленников.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru