- news
- Auditoria de seguretat de l'Emmagatzematge Persistent i la integració de Tor
El març de 2023, Radically Open Security va dur a terme una auditoria de seguretat sobre les principals millores que vam publicar a Tails 5.8 (desembre de 2022) a l'Emmagatzematge Persistent, el Navegador Insegur i la integració de Wayland.
Per protegir millor els nostres usuaris, vam abordar la majoria de les vulnerabilitats de seguretat tan bon punt van ser descobertes i informades, sense esperar que l'auditoria fos completa i pública. Ara podem compartir amb vosaltres l'informe final.
Estem orgullosos de la conclusió dels auditors:
En general, el sistema operatiu Tails ha deixat una impressió sòlida i s'aborden la majoria de les preocupacions d'un usuari mitjà que necessita anonimat.
Això és especialment evident en l'aïllament de diversos components per part dels desenvolupadors. Per exemple, les regles d'AppArmor configurades sovint impedeixen un impacte significatiu de les vulnerabilitats trobades. El canvi a Wayland va ser una bona decisió, ja que proporciona més seguretat aïllant aplicacions GUI individuals.
En conjunt, no s'han trobat vulnerabilitats greus a través de la integració a Wayland. El Navegador Insegur i l'Emmagatzematge Persistent ara haurien de ser menys vulnerables als atacs, ja que totes les vulnerabilitats s'han solucionat.
Els auditors van trobar 6 problemes de gravetat Alta, 1 de Moderada i 3 de Baixa. Es va solucionar un altre problema abans que s'avalués l'impacte real i s'ha marcat com a de gravetat Desconeguda.
Hem solucionat tots aquests problemes tan aviat com hem pogut i abans de fer-los públics al nostre GitLab. L'últim problema es va solucionar a Tails 5.14, tres setmanes després que se'ns informés.
Per molt bons que siguin els resultats d'aquesta auditoria, també serveixen com a recordatori que cap programari és mai 100% segur i que cada llançament de Tails pot solucionar vulnerabilitats de seguretat crítiques. La vostra millor protecció contra tot tipus d'atac és mantenir el vostre Tails actualitzat.
Perquè a Tails creiem que la transparència és clau per generar confiança, tot el codi del nostre programari és públic i els resultats d'aquesta auditoria també. A continuació podeu trobar un resum de tots els problemes i les seves resolucions.
Descobriments detallats
Integració Tor
Identificació | Problema | Descripció | Impacte | Estat | Llançament |
---|---|---|---|---|---|
TLS-012 | #19585 | Filtració d'IP clara com a usuari amb privilegis baixos amnesia | Alt | Corregit | 5.12 |
TLS-013 | #19594 | Escalada de privilegis locals al sandbox Connexió Tor | Alt | Corregit | 5.12 |
TLS-014 | #19595 | Escalada de privilegis locals al sandbox del Navegador Tor | Moderat | Corregit | 5.13 |
TLS-017 | #19610 | Permisos insegurs de superposició chroot | Desconegut | Corregit | 5.13 |
Emmagatzematge Persistent
Identificació | Problema | Descripció | Impacte | Estat | Llançament |
---|---|---|---|---|---|
TLS-003 | #19546 | Escalada de privilegis locals a l'activació de carpetes persistents | Alt | Corregit | 5.11 |
TLS-004 | #19547 | Atac d'enllaç simbòlic a la desactivació de carpetes persistents | Baix | Corregit | 5.11 |
TLS-005 | #19548 | Escalada de privilegis locals a l'activació de la funció GnuPG | Alt | Corregit | 5.11 |
Nucli
Identificació | Problema | Descripció | Impacte | Estat | Llançament |
---|---|---|---|---|---|
TLS-001 | #19464 | Escalada de privilegis locals a la biblioteca tails-shell-library | Alt | Corregit | 5.11 |
TLS-009 | #19599 | Atac d'home al mig al servei d'onion-grater | Baix | Corregit | 5.13 |
TLS-011 | #19576 | Travessa del camí limitat a la documentació de tails | Baix | Corregit | 5.13 |
TLS-019 | #19677 | Escalada de privilegis locals a tailslib condueix a una lectura arbitrària del fitxer | Alt | Corregit | 5.14 |