En marzo de 2023, Radically Open Security llevó a cabo una auditoría de seguridad sobre las principales mejoras que lanzamos en Tails 5.8 (diciembre de 2022) sobre el Almacenamiento Persistente, el Navegador No Seguro y la integración con Wayland.

Para proteger mejor a nuestros usuarios, abordamos la mayoría de las vulnerabilidades de seguridad tan pronto como se descubrieron y nos fueron comunicadas, sin esperar a que la auditoría estuviera completa y fuera pública. Ahora podemos compartir el informe final.

Estamos orgullosas de la conclusión de los auditores:

En general, el sistema operativo Tails dejó una impresión sólida y abordó la mayoría de las preocupaciones del usuario medio que necesita anonimato.

Esto es particularmente evidente en el aislamiento de varios componentes por parte de los desarrolladores. Por ejemplo, las reglas configuradas de AppArmor a menudo impidieron un impacto significativo de las vulnerabilidades encontradas. Cambiar a Wayland fue una buena decisión, ya que proporciona más seguridad al aislar aplicaciones GUI individuales.

En general, no se encontraron vulnerabilidades serias a través de la integración en Wayland. El Navegador No Seguro y el Almacenamiento Persistente deberían ser ahora menos vulnerables a ataques, ya que todas las vulnerabilidades han sido corregidas.

Los auditores detectaron 6 problemas de gravedad Alta, 1 de Moderada y 3 de Baja. Otro problema se solucionó antes de que se evaluara su impacto real, por lo que se marcó como de gravedad Desconocida.

Arreglamos todos estos problemas lo antes posible y antes de hacerlos públicos en nuestro GitLab. El último problema se solucionó en la versión 5.14, tres semanas después de que nos lo comunicaran.

Tan buenos como son los resultados de esta auditoría, también sirven como recordatorio de que ningún software es 100% seguro y que cada versión de Tails puede corregir vulnerabilidades críticas de seguridad. Tu mejor protección contra todo tipo de ataques es mantener Tails actualizado.

Porque en Tails creemos que la transparencia es clave para generar confianza, todo el código de nuestro software es público y los resultados de esta auditoría también. A continuación puedes encontrar un resumen de todos los problemas y sus correcciones.

Resultados detallados

Integración Tor

IdentificadorProblemaDescripciónImpactoEstadoVersión
TLS-012#19585Fuga de IP clara como usuario amnesia con privilegios bajosAltoCorregido5.12
TLS-013#19594Escalada de privilegios local a sandbox de Tor ConnectionAltoCorregido5.12
TLS-014#19595Escalada de privilegios local a sandbox del Navegador TorModeradoCorregido5.13
TLS-017#19610Permisos inseguros de la superposición chrootDesconocidoCorregido5.13

Almacenamiento Persistente

IdentificadorProblemaDescripciónImpactoEstadoVersión
TLS-003#19546Escalada de privilegios local en el hook de activación de la Carpeta PersistenteAltoCorregido5.11
TLS-004#19547Ataque de enlace simbólico en el hook de desactivación de la Carpeta PersistenteBajoCorregido5.11
TLS-005#19548Escalada de privilegios local en el hook de activación de la función GnuPGAltoCorregido5.11

Núcleo

IdentificadorAsuntoDescripciónImpactoEstadoVersión
TLS-001#19464Escalada de privilegios local en tails-shell-libraryAltoCorregido5.11
TLS-009#19599Ataque de man-in-the-middle en el servicio de onion-graterBajoCorregido5.13
TLS-011#19576Viaje de rutas limitado en la documentación de tailsBajoCorregido5.13
TLS-019#19677La escalada de privilegios local en tailslib conduce a la lectura arbitraria de archivosAltoCorregido5.14