Aggiornamenti recenti Ottobre 13th, 2025 2:00 PM
Feb 01, 2024 Marina Londei Approfondimenti, In evidenza, News, Vulnerabilità, Vulnerabilità 0
Radically Open Security, compagnia di consulenza di sicurezza, ha eseguito un penetration test per Tor Project scoprendo 17 vulnerabilità nelle diverse componenti, di cui una ad alto rischio.
I ricercatori hanno analizzato i client del progetto (Android, Tor Browser), gli exit relay (Tor core), i servizi esposti (server di metriche, SWBS, Onionoo API), i componenti infrastrutturali per il monitoraggio e l’alerting e i tool per il testing e il profiling.
Il bug più grave colpisce l’Onion Bandwith Scanner (onbasca), il componente che si occupa di monitorare lo stato della rete e dei relay per distribuire il carico tra i nodi e individuare eventuali attacchi. La vulnerabilità è una Cross-Site Request Forgery (CSRF) per le richieste GET che consente a un attaccante pre-autenticato di iniettare bridge nel database, ovvero relay aggiuntivi.
Gli attaccanti possono portare le vittime a visitare il proprio sito ed eseguire un attacco CSRF non appena il browser della vittima esegue nella stessa rete di onbasca, iniettando poi i bridge. A questo punto è sufficiente aspettare l’esecuzione del comando bridgescan, invocato regolarmente per il monitoraggio dei nodi, e onbasca si collega al bridge controllato dall’attaccante, permettendogli di sferrare altri attacchi.
Credits: Pixabay
Radically Open Security sottolinea che tra i componenti più critici ci sono il Tor Client, il quale soffre di due vulnerabilità che consentono attacchi di denial of service, e il browser Tor per Android.
Dall’analisi sono emerse anche le aree più critiche sulle quali Tor Project dovrebbe investire per risolvere i problemi di sicurezza; tra queste ci sono la gestione e l’aggiornamento di librerie obsolete, la mancanza di standard moderni per la sicurezza web e una validazione incompleta degli input.
“Vogliamo sottolineare che la sicurezza è un processo: questo penetration test è solo un’istantanea. La sicurezza deve essere valutata e migliorata continuamente. I controlli periodici e i miglioramenti continui sono essenziali per mantenere il controllo della sicurezza delle informazioni aziendali” si legge nel report.
Ott 13, 2025 0
Ott 10, 2025 0
Set 29, 2025 0
Set 24, 2025 0
Ott 13, 2025 0
Ott 09, 2025 0
Ott 08, 2025 0
Ott 07, 2025 0
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Set 25, 2025 0
Tra le conseguenze più impattanti degli attacchi...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 13, 2025 0
I ricercatori di Cisco Talos hanno confermato che...Ott 13, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Ott 10, 2025 0
Una vulnerabilità di Oracle E-Business Suite (EBS) è...Ott 09, 2025 0
Kaspersky ha annunciato Notification Protection, una nuova...Ott 08, 2025 0
Alcuni ricercatori di sicurezza hanno reso noto che Figma...