Si bien Tor es una de las formas de alternativas más efectivas a la hora de navegar de manera anónima en lugares como la deep web, lo cierto es que, durante estos últimos años, el FBI ha conseguido desenmascarar la identidad de algunos de sus usuarios. Unos logros que empiezan a cuestionar la efectividad de esta herramienta para garantizar la privacidad en la web y una situación ante la que la entidad ha decidido poner remedio.
De esta manera y según informa Motherboard, sus creadores han decidido aliarse con investigadores especializados en seguridad informática con el objetivo de proteger al máximo a los habituales de su plataforma. Su idea, de hecho, es la de crear una nueva versión “endurecida” de Tor Browser mediante la aplicación de “técnicas anti hackeo” y demás. Pero expliquémonos.
Las mejoras

Así y después de que el FBI, mediante el uso de malware, lograse obtener información de los usuarios a través de fallos presentes en el navegador Firefox; los desarrolladores de Tor están trabajando en un nuevo método para seguir protegiendo el anonimato.
En concreto, los especialistas están probando Selfrando, un cifrado que pretende preservar este anonimato mediante una técnica de aleatorización y que está destinado a contrarrestar los que se conocen como exploits de reutilización de código. Un método realizado por hasta nueve investigadores de la Universidad de California, que se encuentra documentado y que se presentará durante el Simposio sobre Tecnologías para mejorar la privacidad y seguridad que tendrá lugar en julio en Alemania.
Para que nos entendamos, lo que hacían hasta ahora los atacantes era buscar una fuga de memoria en el navegador para reutilizar bibliotecas existentes y fabricar un malware que reorganizaba el código de las mismas dentro de la memoria del browser. Para ello, el hacker debía tener una idea de dónde se ubicaban las funciones de dichas bibliotecas en la memoria del programa.
Con Selfrando, sin embargo, lo que se hace es crear un nuevo espacio de direcciones al azar “para que el código interno del navegador sea mucho más complicado de explotar”. Es decir, si el hacker es incapaz de predecir en qué lugar de la memoria va a ejecutarse el código, carecerá también de la posibilidad de causar fallos en ella.
Vía | Motherboard
En Genbeta | Usar Tor no garantiza tu privacidad, así es como te pueden identificar
Ver 4 comentarios
4 comentarios
atoi
Los ataques de reutilización de código son aquellos donde se altera el flujo del programa para que ejecute pedazos de su propio código; lo cual permite cosas muy elaboradas y resulta apropiado cuando no es posible inyectar código en páginas ejecutables. Un tipo específico de estos ataques se denomina Return Oriented Programming o simplemente ROP, del cual existen varias técnicas derivadas:
https://www.exploit-db.com/docs/28479.pdf
Para mitigar esos ataques, los sistemas operativos utilizan técnicas de aleatorización (ASLR o Address Space Layout Randomization), tanto del código (ubicación de las bibliotecas dinámicas, inicio del segmento de código), como de los datos; e incluso, aunque es raro de ver, también de los símbolos de funciones de biblioteca. Claro que el desarrollador puede añadir sus propias formas de aleatorización, para lo cual se puede usar lo que se conoce como Fine Grained ASLR:
http://www.ieee-security.org/TC/SP2013/papers/4977a574.pdf
Como sea, Imagino de eso va el asunto de TOR.
pacman2013
Cuando leí el encabezado del artículo pensé que a quienes iban a proteger era al FBI. Para evitar confusiones debieron haber puesto: "... para proteger del FBI a los usuarios", en lugar de "...para proteger a los usuarios del FBI"