Ícono del sitio LQS

TOR se blinda para evitar que lo pueda descifrar el FBI

Nota editorial (2025): publicado originalmente en 2016. Se añadió una versión estructurada con fines enciclopédicos. El texto original se conserva íntegro como parte del archivo histórico.

Technique for Enhanced Anonymous Protection in the Tor Network

This article examines an innovative technique aimed at strengthening identity protection of users within the TOR network against advanced targeting efforts seeking to uncover user identities. This advancement is anticipated to significantly uplift current ASLR levels and provide a more formidable defense against sophisticated cybersecurity techniques.

Background on Tor Browser

Untangling Potential Vulnerabilities with Selfrando Technique

The FBI has highlighted potential weaknesses within the Tor Browser that could be exploited to unmask user identities. A technique dubbed ‘Selfrando’ was developed by security experts as a countermeasure against code reuse attacks commonly known for memory leak injections, which disrupts existing library codes loaded into application memory.

Enhancing ASLR with Selfrando Technique

The Selfrando technique introduces a significant enhancement to ASLR security by also jumbling individual functions within existing code. Consequently, it significantly complicates an attacker’s ability to predict address spaces for function locations making unauthorized identification of user activities considerably difficult.

Implementation and Testing

Preguntas frecuentes

“`html

Q: What is the purpose of Selfrando technique?
A: The Selfrando technique was developed as a countermeasure to exploit potential weaknesses within Tor Browser that could unmask user identities.

Q: Why are vulnerabilities in Tor Browser important for anonymity users’ safety and privacy?
A: Vulnerabilities can be exploited by cybercriminals to reveal user identities, which compromises the critical aspect of maintaining their safety and privacy on the TOR network.

Q: How does Selfrando technique enhance ASLR security?
A: By jumbling individual functions within existing code alongside randomizing library codes’ arrangement in application memory, it significantly complicates an attacker’s ability to predict address spaces for function locations.

Q: How is the Selfrando technique being implemented and tested by The Tor Project?
A: The reinforced versions of the browser incorporating this protective measure are currently in a testing phase conducted by The Tor Project.

Q: In what ways does Advanced Spectrum Level Randomization (ASLR) contribute to user anonymity within TOR network?
A: ASLR safeguards the browser against specific code reuse attacks, making it more difficult for attackers to pinpoint and exploit vulnerabilities related to library codes loaded into application memory.

“`


Texto original (2016)

El artículo explora una técnica innovadora para proteger la anonimato de los usuносиos en Tor contra ataques avanzados que buscan revelar identidades. Esta mejora promete elevar el estándar actual del algoritmo ASLR y ofrecer un escudo más robusto frente a tácticas sofisticadas de seguridad informática.

Con el fin de blindar la identidad de sus usuarios, expertos han creado una técnica para reforzar la seguridad de Tor, una red basada en el anonimato.

Este se debe a que el FBI  ha demostrado que las debilidades de este navegador de Internet  se pueden aprovechar para destapar la identidad de los usuarios.

La técnica en cuestión se llaman Selfrando y blinda la seguridad de Tor Browser contra los exploit sde “reutilización de código”. En lugar de inyectar un código malicioso, estos ataques aprovechan una fuga de memoria para reordenar el código de las librerías que ya existen en la aplicación y están cargadas en memoria.

Como cualquier navegador basado en Firefox, Tor Browser se protege contra este tipo de ataques con un algoritmo ASLR, que ordena aleatoriamente estas librerías. Selfrando “mejora significativamente” la seguridad de ASLRrandomizando también la ubicación de las funciones individuales del código. Así, el atacante lo tiene mucho más difícil para predecir el espacio de direcciones.
 Tor Project decidió incluir esta solución en versiones “endurecidas” de Tor Browser, que ahora se encuentran en fase pruebas.

Fuente: Gizmondo

Salir de la versión móvil