A empresa Zerodium, conhecida por comprar e vender “zero days”, abriu na internet um desses grandes segredos: publicou no Twitter detalhes sobre uma vulnerabilidade no Tor, o navegador baseado em Firefox usado por usuários para navegar na web com anonimato proporcionado pela rede Tor. O Tweet diz exatamente o seguinte: “O Navegador Tor 7.x tem uma vulnerabilidade grave / bugdoor que leva a um bypass total do nível máximo de segurança Tor / NoScript (que devia bloquear todos os JS)”. Isso quer dizer que o JavaScript pode ser ligado sem que o usuário perceba. PoC: Defina o Content-Type da sua página html / js para “text / html; / json” e desfrute pwnage total de JS. O recém-lançado Tor 8.x não é afetado.”
Num browser, NoScript é uma extensão que usa uma espécie de “whitelist” para permitir que o usuário decida de quais domínios o navegador pode executar JavaScript, Flash, Java ou Silverlight. Isso existe em em todas as versões do Tor. Browser, pois oferece uma camada extra de segurança para os usuários do Navegador Tor. Com o NoScript nocauteado, o Tor ir’rodar qualquer JS e portanto estará totalmente VUL.
Como a Zerodium é uma empresa especializada em zero days, o fato de ela publicar um pode significar que o Tor 8.x tem zero days ainda mais importantes – só que ainda são desconhecidos, ou seja, zero days.
Giorgio Maone (@ma1), o criador do NoScript, já publicou uma atualização da extensão para corrigir o problema.