Tor представил бета-версию защищенного мессенджера

Tor представил бета-версию защищенного мессенджера

Проект Tor представил тестовый выпуск собственного клиента для мгновенного обмена сообщениями Tor Messenger, нацеленного на обеспечение анонимности и защиты от прослушивания. Весь применяемый для обмена сообщениями трафик передаётся только через сеть Tor.

Для шифрования сообщений, защиты имеющейся переписки и аутентификации собеседников применяется протокол OTR (Off-the-Record). Готовые сборки подготовлены для Linux, Windows и OS X.

Для обмена сообщениями применяется традиционная клиент-серверная модель, подразумевающая наличие сервера для координации обмена сообщениями. Tor Messenger позволяет соединиться с обычными IM-серверами, поддерживающими такие протоколы, как Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter и Yahoo, при этом соединение с ними осуществляется только через сеть Tor. Также возможно использование серверов, работающих в форме скрытых сервисов Tor (Hidden Services), пишет opennet.ru.

В качестве основы для построения приложения задействована кодовая база клиента для мгновенного обмена сообщениями Instantbird, построенного на технологиях Mozilla. Подобный подход напоминает Tor Browser, основанный на кодовой базе Firefox. На стадии планирования в качестве основы Tor Messenger рассматривались Pidgin и libpurple, но в итоге выбор был сделан в пользу Instantbird c использованием вместо libpurple плагинов c реализацией поддержки протоколов обмена сообщениями на языке JavaScript. Нежелание использовать libpurple было обусловлено необходимостью траты значительных ресурсов на проведение аудита данной библиотеки и опасений, что разработчики Pidgin халатно относятся к вопросам безопасности. Плагины на JavaScript, интерфейс на XUL и платформа Mozilla позволяли применить в проекте опыт и наработки, накопленные в процессе разработки Tor Browser.

Из планов по дальнейшему развитию проекта отмечается организация повторяемых сборок для Windows и OS X, задействование sandbox-изоляции, автоматическое применение обновлений, расширенные средства поддержки Tor (TIMB и TBB/PTTBB), возможность использования OTR поверх Twitter DM (Direct Message), подготовка локализованных сборок, средства для организации защищённых конференций с несколькими участниками (np1sec), средства шифрованной передачи файлов и улучшение удобства работы. 

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru