Чем небезопасен JavaScript

B

Bullett

Неисправность вроде как устранена, но тем не менее есть вероятность, что подобное может повториться, поэтому читаем.
источник: https://www.opennet.ru/opennews/art.shtml?num=45588

Разработчиками анонимной сети Tor обнаружен вредоносный JavaScript-код, активно используемый для атаки на пользователей Tor Browser. Атака производится через эксплуатацию ещё неисправленной (0-day) уязвимости, позволяющей получить контроль за системой пользователя TorBrowser, в том числе выполнить свой код и осуществить деанонимизацию пользователя.

Уязвимость также присутствует в кодовой базе Firefox и подтверждена разработчиками Mozilla, которые занимаются подготовкой внепланового экстренного обновления. Опубликованный пример эксплоита поражает только системы Windows, но после модификации может быть адаптирован и для атаки на другие ОС. После успешной эксплуатации уязвимости на поражённой системе запускается код, осуществляющий определение реального IP-адреса системы и отправку сведений на внешний сервер.

Эксплоит подходит для атаки на Firefox начиная с выпуска 41 и заканчивая 50, а также на Tor Browser 6, основанный на ESR-ветке Firefox 45. Эксплуатация производится через переполнение кучи, которое проявляется только при обработке JavaScript. Выполняемый после проникновения вредоносный код представляет собой улучшенную версию кода, применявшегося в 2013 году ФБР для раскрытия личностей владельцев крупнейшего хостинга нелегального контента, работающего в форме скрытых сервисов Tor.

До выхода обновления пользователям Tor Browser рекомендуется применить NoScript для временной блокировки выполнения JavaScript на не заслуживающих доверия сайтах. На надёжных сайтах можно ограничиться блокировкой сторонних JavaScript-блоков, загружаемых с внешних источников (реклама, аналитика, счётчики, виджеты социальных сетей и т.п.). Для защиты анонимности следует избегать запуска Tor Browser в основной системе или в окружении, имеющем прямое подключение к сети. В случае взлома браузера, даже при использовании Live-окружения Tails, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать многоуровневые системы, например, дистрибутив Whonix.
 
Сверху Снизу