Attention, si vous utilisez Tor avec le navigateur Firefox (Le fameux Tor Browser).
Un admin du service de mail Sigaint a publié sur la mailing list de Tor, un exploit utilisé activement en ce moment, qui permet d’exécuter du code malicieux sur un Windows.
L’exploit composé d’un fichier HTML et d’un fichier CSS permet d’obtenir un accès direct à kernel32.dll grâce à une vulnérabilité dans la gestion de la mémoire de Firefox. Cela peut permettre de faire fuiter l’identité réelle d’utilisateurs de Tor.
L’exploit découvert envoyait des infos vers une machine OVH qui est actuellement hors service. La dernière fois qu’un exploit de ce genre a été découvert, c’était en 2013. Celui-ci était le travail du FBI et avait permis de démasquer des pédophiles utilisant Tor. Même si le principe de fonctionnement est proche, il est impossible pour le moment de déterminer l’origine de cet exploit.
La balle est donc maintenant dans le camp de Mozilla qui doit patcher Firefox, puis dans celui de Tor qui devra mettre à jour son Tor Browser pour prendre en compte la version corrigée.