Aggiornamenti recenti Settembre 12th, 2025 4:31 PM
Feb 01, 2024 Marina Londei Approfondimenti, In evidenza, News, Vulnerabilità, Vulnerabilità 0
Radically Open Security, compagnia di consulenza di sicurezza, ha eseguito un penetration test per Tor Project scoprendo 17 vulnerabilità nelle diverse componenti, di cui una ad alto rischio.
I ricercatori hanno analizzato i client del progetto (Android, Tor Browser), gli exit relay (Tor core), i servizi esposti (server di metriche, SWBS, Onionoo API), i componenti infrastrutturali per il monitoraggio e l’alerting e i tool per il testing e il profiling.
Il bug più grave colpisce l’Onion Bandwith Scanner (onbasca), il componente che si occupa di monitorare lo stato della rete e dei relay per distribuire il carico tra i nodi e individuare eventuali attacchi. La vulnerabilità è una Cross-Site Request Forgery (CSRF) per le richieste GET che consente a un attaccante pre-autenticato di iniettare bridge nel database, ovvero relay aggiuntivi.
Gli attaccanti possono portare le vittime a visitare il proprio sito ed eseguire un attacco CSRF non appena il browser della vittima esegue nella stessa rete di onbasca, iniettando poi i bridge. A questo punto è sufficiente aspettare l’esecuzione del comando bridgescan, invocato regolarmente per il monitoraggio dei nodi, e onbasca si collega al bridge controllato dall’attaccante, permettendogli di sferrare altri attacchi.
Credits: Pixabay
Radically Open Security sottolinea che tra i componenti più critici ci sono il Tor Client, il quale soffre di due vulnerabilità che consentono attacchi di denial of service, e il browser Tor per Android.
Dall’analisi sono emerse anche le aree più critiche sulle quali Tor Project dovrebbe investire per risolvere i problemi di sicurezza; tra queste ci sono la gestione e l’aggiornamento di librerie obsolete, la mancanza di standard moderni per la sicurezza web e una validazione incompleta degli input.
“Vogliamo sottolineare che la sicurezza è un processo: questo penetration test è solo un’istantanea. La sicurezza deve essere valutata e migliorata continuamente. I controlli periodici e i miglioramenti continui sono essenziali per mantenere il controllo della sicurezza delle informazioni aziendali” si legge nel report.
Set 08, 2025 0
Set 03, 2025 0
Ago 11, 2025 0
Giu 30, 2025 0
Set 12, 2025 0
Set 11, 2025 0
Set 10, 2025 0
Set 09, 2025 0
Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Set 10, 2025 0
Google dovrà pagare una multa salata da 425 milioni per...Set 09, 2025 0
I ricercatori di Arctic Wolf hanno scoperto GPUGate, una...Set 08, 2025 0
I ricercatori di Security Bridge hanno scoperto che una...