Em março de 2023, Radically Open Security conduziu uma auditoria de segurança sobre as principais melhorias que lançamos em Tails 5.8 (dezembro de 2022) no Persistent Armazenamento, navegador inseguro e integração com Wayland.

Para melhor proteger nossos usuários, abordamos a maioria das vulnerabilidades de segurança assim que elas foram descobertas e relatadas para nós, sem esperar que a auditoria fosse completa e pública. Agora podemos compartilhar com vocês o relatório final.

Estamos orgulhosos da conclusão dos auditores:

No geral, o sistema operacional Tails deixou uma impressão sólida e abordou a maioria das preocupações de um usuário médio que precisa de anonimato.

Isto é particularmente evidente no isolamento de vários componentes pelo desenvolvedores. Por exemplo, as regras configuradas do AppArmor muitas vezes impediam um impacto significativo das vulnerabilidades encontradas. Mudar para Wayland foi um boa decisão, pois fornece mais segurança ao isolar GUI individual aplicativos.

Em suma, nenhuma vulnerabilidade grave foi encontrada através da integração em Wayland. Navegador inseguro e armazenamento persistente agora devem ser menores vulnerável a ataques, pois todas as vulnerabilidades foram corrigidas.

Os auditores encontraram 6 problemas de gravidade alta, 1 moderada e 3 de gravidade baixa. Outro problema foi corrigido antes que o impacto real fosse avaliado e marcado como de gravidade Desconhecida*.

Corrigimos todos esses problemas o mais rápido possível e antes de torná-los públicos em nosso GitLab. O último problema foi corrigido em 5.14, 3 semanas depois de ter sido relatado para nós.

Por melhores que sejam os resultados desta auditoria, eles também servem como um lembrete de que nenhum software é 100% seguro e que cada versão do Tails pode corrigir vulnerabilidades críticas de segurança. Sua melhor proteção contra todos os tipos de ataques é manter seu Tails atualizado.

Como na Tails acreditamos que a transparência é fundamental para construir confiança, todo o código do nosso software é público e os resultados desta auditoria também. Você pode encontrar abaixo um resumo de todos os problemas e suas soluções.

Descobertas detalhadas

Integração Tor

IDProblemaDescriçãoImpactoStatusLançamento TLS-012#19585Vazamento de IP limpo como amnésia de usuário com poucos privilégiosAltaCorrigido5.12 TLS-013#19594Escalonamento de privilégios locais para sandbox da Conexão TorAlto< td>Corrigido5.12 TLS-014#19595Escalonamento de privilégios locais para sandbox do navegador TorModerado< td>Corrigido5.13 TLS-017#19610Permissões inseguras de sobreposição de chrootDesconhecido Corrigido5.13

Armazenamento Persistente

IDProblemaDescriçãoImpactoStatusLançamento TLS-003#19546Escalonamento de privilégios locais no gancho de ativação de pasta persistenteAlto Corrigido5.11 TLS-004#19547Ataque de link simbólico no gancho de desativação de pasta persistenteBaixo< td>Corrigido5.11 TLS-005#19548Escalonamento de privilégios locais no gancho de ativação de recurso do GnuPGAlto Corrigido5.11

Essencial

IDProblemaDescriçãoImpactoStatusLançamento TLS-001#19464Escalonamento de privilégios locais na biblioteca tails-shellAltoCorrigido5.11 TLS-009#19599Ataque man-in-the-middle ao serviço de ralador de cebola BaixoFixo5,13 TLS-011#19576Travessia de caminho limitada na documentação do tailsBaixa< td>Corrigido5.13 TLS-019#19677O escalonamento de privilégios locais no tailslib leva à leitura arbitrária de arquivosAltoCorrigido5.14