Pada awal Juni, Tor Project memperkenalkan versi 6.5a1 dari Tor Browser yang mempunyai fitur baru yang disebut Selfrando. Tor Project bergabung dengan peneliti keamanan dalam upaya untuk meningkatkan keamanan browser dan melindungi pengguna dari upaya hacking yang dilakukan oleh instansi pemerintah seperti FBI. Sebuah laporan yang baru dipublikasikan oleh para peneliti dari UC Irvine, Fitur baru yang disebut Selfrando tersebut berguna untuk menghalangi de-anonymising dari Tor, Para peneliti menggambarkan Selfrando sebagai "teknik pengacakan beban-waktu.
Tor Network didirikan sebagai platform komunikasi anonim, yang sejak itu telah digunakan oleh jutaan pengguna termasuk wartawan dan aktivis di seluruh dunia. Namun, mengingat sifat dan daya pikat anonimitas, penjahat cyber juga memanfaatkan Tor untuk melakukan kegiatan kriminal. FBI telah menargetkan Tor dalam upaya untuk memecahkan sistem anonim untuk menangkap penjahat bersembunyi di dark web.
Dalam beberapa tahun terakhir, FBI sangat aktif dalam pengambangan atau membayar orang lain untuk mengembangkan eksploitasi untuk melawan pengguna Tor, dengan tujuan untuk mengungkap identitas asli pengguna Tor. Ada banyak kasus terkenal di mana Tor eksploitasi telah digunakan, seperti pada pasar Silkroad dan Playpen child pornography portal. Sementara FBI dibenarkan untuk melakukan hack untuk membuka kedok pengguna Tor, namun pada keyataannya tidak ada yang tahu jika eksploitasi tersebut telah digunakan untuk keperluan lain. Eksploit Torsploit ini telah dikembangkan oleh mantan programmer Tor - Mattthew Edman dan digunakan oleh para pejabat AS untuk menakut-nakuti kelompok privasi dan Proyek Tor sendiri.
Dalam beberapa bulan terakhir, Proyek Tor dan peneliti UCI telah berkolaborasi untuk membuat Selfrando sebagai alternatif untuk penggunaan ASLR (Address Space Layout Randomization). Dimana ASLR menggeser lokasi memori di mana ia berjalan, sedangkan Selfrando bekerja dengan mengambil masing-masing fungsi kode secara terpisah dan mengacak alamat memori di mana ia berjalan.
Jika penyerang tidak dapat memprediksi posisi memori di mana potongan kode di eksekusi, maka tidak bisa memicu bug memori (memory corruption bugs) yang memungkinkan untuk menjalankan kode jahat di dalam Tor Browser dalam hal ini adalah ekploit yang dikirim oleh penyerang. Para peneliti mengatakan "Selfrando mengurangi dampak kerentanan kebocoran informasi dan peningkatan entropi relatif ASLR, membuat Selfrando lebih efektif terhadap serangan", kompatibel dengan Android dan closed-source platform seperti Microsoft Windows.
Tor Network didirikan sebagai platform komunikasi anonim, yang sejak itu telah digunakan oleh jutaan pengguna termasuk wartawan dan aktivis di seluruh dunia. Namun, mengingat sifat dan daya pikat anonimitas, penjahat cyber juga memanfaatkan Tor untuk melakukan kegiatan kriminal. FBI telah menargetkan Tor dalam upaya untuk memecahkan sistem anonim untuk menangkap penjahat bersembunyi di dark web.
Dalam beberapa tahun terakhir, FBI sangat aktif dalam pengambangan atau membayar orang lain untuk mengembangkan eksploitasi untuk melawan pengguna Tor, dengan tujuan untuk mengungkap identitas asli pengguna Tor. Ada banyak kasus terkenal di mana Tor eksploitasi telah digunakan, seperti pada pasar Silkroad dan Playpen child pornography portal. Sementara FBI dibenarkan untuk melakukan hack untuk membuka kedok pengguna Tor, namun pada keyataannya tidak ada yang tahu jika eksploitasi tersebut telah digunakan untuk keperluan lain. Eksploit Torsploit ini telah dikembangkan oleh mantan programmer Tor - Mattthew Edman dan digunakan oleh para pejabat AS untuk menakut-nakuti kelompok privasi dan Proyek Tor sendiri.
Dalam beberapa bulan terakhir, Proyek Tor dan peneliti UCI telah berkolaborasi untuk membuat Selfrando sebagai alternatif untuk penggunaan ASLR (Address Space Layout Randomization). Dimana ASLR menggeser lokasi memori di mana ia berjalan, sedangkan Selfrando bekerja dengan mengambil masing-masing fungsi kode secara terpisah dan mengacak alamat memori di mana ia berjalan.
Jika penyerang tidak dapat memprediksi posisi memori di mana potongan kode di eksekusi, maka tidak bisa memicu bug memori (memory corruption bugs) yang memungkinkan untuk menjalankan kode jahat di dalam Tor Browser dalam hal ini adalah ekploit yang dikirim oleh penyerang. Para peneliti mengatakan "Selfrando mengurangi dampak kerentanan kebocoran informasi dan peningkatan entropi relatif ASLR, membuat Selfrando lebih efektif terhadap serangan", kompatibel dengan Android dan closed-source platform seperti Microsoft Windows.
0 comments:
Post a Comment