El navegador Tor se defiende del FBI con ayuda de los expertos

0

El FBI ha conseguido una tasa de éxito que podríamos calificar de “razonable”, cuando se trata de conseguir romper la anonimización de usuarios de Tor, durante los últimos años. Por eso los responsables de Tor están haciendo todo lo posible para luchar contra el espionaje del FBI, con ayuda de los expertos.

El navegador Tor se defiende del FBI con ayuda de los expertos

Recientes casos de enjuiciamiento criminal contra ciberdelincuentes y terroristas muestran que el malware del gobierno de EEUU -principalmente- ha conseguido explotar algunos fallos de seguridad en el navegador Firefox, como uno del 2015 en que los investigadores de la Universidad Carnegie Mellon aportaron pruebas.

El navegador Tor se defiende del FBI

Sin embargo, un nuevo documento técnico muestra como los expertos de ciberseguridad están aliándose ahora con el Proyecto Tor para crear una versión “hardened” o segura del navegador Tor, basado precisamente en Firefox (de ahí que lo hayamos mencionado).

Con la mejora tecnológica planeada, el derecho al anonimato volvería a coger la delantera a las autoridades sin escrúpulos. Concretamente, se habla de un método llamado Selfrando, una técnica realizada para proteger el navegador Tor frente a exploits como los usados por el FBI.

Tor se protegerá con “Selfrando”

Este nuevo método está pensado para rechazar los exploits de code reuse o reutilización de código, donde en lugar de intentar la más difícil tarea de inyectar código por las malas, lo que hace el atacante es explotar una “fuga en la memoria” de una aplicación, para así reutilizar código ya en ejecución por parte de otras librerías, cargadas previamente en el navegador.

Para conseguir esto, un atacante normalmente necesitará una idea acerca de cientas funciones ubicadas en el espacio de memoria ocupado por el programa en cuestión, dentro del sistema operativo.

Aquí es donde Selfrando entraría en juego, creando un espacio de acceso aleatorio para el código interno, pero algo más potente y seguro que el conocido ASLR. Así lo explican los responsables en su documento, que además ampliarán en el próximo simposio Privacy Enhancing Technologies, en Darmstadt.

Nuestra solución mejora de forma significativa el funcionamiento de ASLR (address space layout randomization) actualmente en uso por Firefox y otros navegadores populares. El proyecto Tor decidió incluir nuestra solución en la versión securizada de su navegador Tor, siendo actualmente probada.

Conclusiones

Básicamente, lo que esto significa es que será bastante más complicado hackear el navegador Tor, incluso para agencias como el FBI, que se quejan ya a día de hoy de falta de recursos para desarrollar malware con las capacidades suficientes como para capturar a los criminales más peligrosos.

Aunque esta ventaja defensiva podría no durar mucho (ya sabéis que es una carrera permanente), lo que pne de manifiesto es que la comunidad está comprometida con la mejora de su seguridad y derecho al a privacidad.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR