È stata scoperta la presenza di una grave vulnerabilità nel browser Mozilla Firefox che potrebbe consentire l’esecuzione di codice dannoso sul sistema degli utenti e “deanonimizzare” coloro che utilizzano la rete Tor.
Com’è noto, infatti, il pacchetto Tor Browser è basato proprio su Firefox e, in particolare, sulla versione 45 ESR del browser web di Mozilla: Navigazione anonima, ecco come fare.
Il codice malevolo appare molto simile a quello che fu utilizzato dai consulenti e dagli agenti dell’FBI, nel 2013, per risalire all’identità di alcuni criminali collegati alla rete Tor durante la visita di specifici siti web.
La falla appena scoperta – e rapidamente confermata da uno dei cofondatori del progetto Tor – sembra sfruttare un bug di tipo heap overflow. Il codice exploit mette in atto un attacco di tipo buffer overflow sul contenuto della memoria del sistema, nell’area dati heap.
Quest’ultima, a differenza dello stack, è la porzione di memoria allocata dinamicamente dalle applicazioni in esecuzione e tipicamente contiene dati dei programmi utente.
Facendo leva su codice JavaScript, il codice malevolo – realizzato appositamente per le versioni di Firefox per sistemi Windows – riesce addirittura a porre in essere delle chiamate dirette verso la libreria kernel32.dll
e a eseguire operazioni arbitrarie sulla macchina dell’utente-vittima.
L’attacco è astuto e ben congegnato tanto che funziona con tutte le più recenti versioni di Firefox: dalla release 41 fino alla 50 (Tor Browser usa, al momento, Firefox 45 ESR).
Mozilla ha fatto sapere di essere già al lavoro per risolvere la pericolosa lacuna di sicurezza che non può tuttavia essere sfruttata se JavaScript risulta disattivato (il pacchetto Tor Browser – grazie all’estensione NoScript direttamente supportata – consente di ridurre al minimo il caricamento di codice JavaScript).