匿名性とプライベートブラウジングを求めて多くの人が利用する「Tor Browser」に、ユーザーのIPアドレス流出につながる脆弱性が新たに見つかった。
発見したセキュリティ会社We Are Segmentは、この脆弱性を「TorMoil」と呼んでいる。TorMoilは、「http://」や「https://」ではなく「file://」で始まるローカルファイルベースのアドレスをユーザーがクリックすると、それが引き金になる。特別に細工されたウェブページをクリックすると、「OSが、Tor Browserを迂回して直接リモートのホストに接続してしまう可能性がある」、と脆弱性の発見に関する短い報告には書かれている。
提供:file photo
匿名性を重視したブラウザであるTor Browserを管理するTor Projectは、米国時間11月3日、脆弱性の影響を主に受ける「macOS」と「Linux」を対象にしたセキュリティリリースを公開した。なお「Windows」はこの脆弱性の影響を受けないとしている。
だが、Tor Projectによると、この脆弱性の修正は、ブラウザで「file://」から始まるアドレスに移動しようとするユーザーのアクセスをブロックするもので、流出を阻止する次善策にすぎないという。
脆弱性は、Tor Projectとコードを共有するFirefoxのバグ(バグに関する報告は非公開のままだが、恒久的な修正措置が見つかっている)に起因する。大多数のユーザーがソフトウェアをアップデートするまで、脆弱性の詳細は、Tor Projectとセキュリティ研究者によって秘密にされている。
Torは、この脆弱性が実際に悪用された形跡はないとしている。
4日には、macOSとLinuxの「alpha version」を使用するユーザーを対象に、修正を施した「Tor Browser 7.5a7」をリリースした。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。