Recientemente mientras se investigaba la seguridad y privacidad de la red Tor se descubrió una vulnerabilidad en el sistema de actualizaciones de las extensiones de navegador. Tanto Firefox como el navegador Tor se han demostrado vulnerables a un cierto ataque que aprovechándose de esta vulnerabilidad instalar extensiones maliciosas y ejecutar código remotamente.

firefox

Tanto el navegador Mozilla Firefox como el navegador Tor presentan una misma vulnerabilidad que permitiría a un atacante impersonar servidores de Mozilla a través de un certificado falsificado y un ataque man-in-the-middle. Esto a su vez permitiría a este atacante el poder aplicar actualizaciones maliciosas para las extensiones del navegador y ejecutar código remoto en los nodos afectados.

Aunque se supone por lo menos complicado el hackear a una autoridad certificadora (CA) o obtener un certificado falso de una de ellas, esto no es imposible ni mucho menos. Ya hemos visto casos en el pasado como los de Diginotar o Turktrust y se sospecha que este tipo de acciones siguen siendo posibles para grupos de hackers esponsorizados por estados.

La raíz del problema parece provenir de una fallo en la protección Certificate Pinning en Firefox, esta está pensada para únicamente aceptar un certificado para un determinado dominio y rechazar el resto aunque provengan de otra CA.

Los desarrolladores de Tor ya han lanzado una actualización para corregir esta vulnerabilidad mientras que Mozilla ha anunciado que el próximo martes estará disponible la actualización correspondiente para su navegador Firefox. Esta ya está corregida en la versión nightly de Firefox lanzada el pasado 4 de septiembre.

Se sospecha que este ataque haya podido ser usado para esquivar la privacidad provista por la red Tor y espiar a sus usuarios ya que es posible implementarlo de manera masiva en un nodo de salida de la misma red.

Fuente Tor Blog
Fuente Hackernoon