Tor прекращает разработку hardened-версии своего браузера
Проект Tor объявил о прекращении разработки hardened-версии браузера, которая разрабатывалась параллельно с основным Tor Browser. Hardened-версия развивалась в качестве эксперимента, который показал, что вариант поставки отдельной защищённой версии не оправдан и более предпочтительным является развитие проекта по запуску штатного Tor Browser в изолированном окружении.
Отмечается, что включение расширенных отладочных опций и методов противодействия эксплуатации уязвимостей (например, при сборке включались Address Sanitizer и Undefined Behavior Sanitizer для блокирования выхода за допустимые границы памяти и выявления ситуаций неопределённого поведения) приводило к более активному проявлению проблем со стабильностью. Кроме усиления базопасности hardened-версия также совмещала в себе средства для выполнение отладочных задач и раннего выявления ошибок, что приводило к повышению потребления памяти, снижению производительности и увеличению размера исполняемого файла.
Поставка отдельной hardened-версии также вызывала замешательство среди пользователей, которые пытались использовать данную сборку без оглядки на её экспериментальный и отладочный характер, и возлагали на неё завышенные надежды. В связи с этим решено упразднить hardened-версию, вместо которой предложить для отладки и защиты два отдельных инструмента. Для отладки решено вернуться к практике формирования ночных сборок, которые будут обновляться каждый день и включать полный набор отладочных средств.
Для усиления безопасности вместо hardened-версии будет продвигаться прослойка sandboxed-tor-browser для запуска Tor Browser в изолированном контейнере, что позволяет локализовать любые уязвимости и блокировать получение информации о системе и параметрах сетевого подключения в случае успешной атаки. Cетевое окружение внутри контейнера допускает только работу через Tor, а перенаправление трафика в Tor осуществляется вне контейнера. Обращение к сетевым ресурсам напрямую и изменение настроек Tor из контейнера невозможно, что исключает определение реального IP через отправку проверочного запроса к внешнему хосту.
© OpenNet