logo

匿名ネットワーク「Tor Browser」に脆弱性、IPアドレス流出の恐れ

Zack Whittaker (ZDNet.com) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ)2017年11月07日 13時02分
  • このエントリーをはてなブックマークに追加

 匿名性とプライベートブラウジングを求めて多くの人が利用する「Tor Browser」に、ユーザーのIPアドレス流出につながる脆弱性が新たに見つかった。

 発見したセキュリティ会社We Are Segmentは、この脆弱性を「TorMoil」と呼んでいる。TorMoilは、「http://」や「https://」ではなく「file://」で始まるローカルファイルベースのアドレスをユーザーがクリックすると、それが引き金になる。特別に細工されたウェブページをクリックすると、「OSが、Tor Browserを迂回して直接リモートのホストに接続してしまう可能性がある」、と脆弱性の発見に関する短い報告には書かれている。


提供:file photo

 匿名性を重視したブラウザであるTor Browserを管理するTor Projectは、米国時間11月3日、脆弱性の影響を主に受ける「macOS」と「Linux」を対象にしたセキュリティリリースを公開した。なお「Windows」はこの脆弱性の影響を受けないとしている。

 だが、Tor Projectによると、この脆弱性の修正は、ブラウザで「file://」から始まるアドレスに移動しようとするユーザーのアクセスをブロックするもので、流出を阻止する次善策にすぎないという。

 脆弱性は、Tor Projectとコードを共有するFirefoxのバグ(バグに関する報告は非公開のままだが、恒久的な修正措置が見つかっている)に起因する。大多数のユーザーがソフトウェアをアップデートするまで、脆弱性の詳細は、Tor Projectとセキュリティ研究者によって秘密にされている。

 Torは、この脆弱性が実際に悪用された形跡はないとしている。

 4日には、macOSとLinuxの「alpha version」を使用するユーザーを対象に、修正を施した「Tor Browser 7.5a7」をリリースした。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]