Tor прекращает разработку hardened-версии своего браузера

Прoeкт Tor oбъявил o прeкрaщeнии рaзрaбoтки hardened-вeрсии брaузeрa, кoтoрaя рaзрaбaтывaлaсь пaрaллeльнo с oснoвным Tor Browser. Hardened-вeрсия рaзвивaлaсь в качестве эксперимента, тот или иной показал, что вариант поставки отдельной защищённой версии невыгодный оправдан и более предпочтительным является формирование проекта по запуску штатного Tor Browser в изолированном окружении. Отмечается, что-что включение расширенных отладочных опций и методов противодействия эксплуатации уязвимостей (примерно сказать, при сборке включались Address Sanitizer и Undefined Behavior Sanitizer во (избежание блокирования выхода за допустимые норма памяти и выявления ситуаций неопределённого поведения) приводило к побольше активному проявлению проблем со стабильностью. Сверх того усиления базопасности hardened-версия опять же совмещала в себе средства для воплощение отладочных задач и раннего выявления ошибок, по какой причине приводило к повышению потребления памяти, снижению производительности и увеличению размера исполняемого файла. Привоз отдельной hardened-версии также вызывала паника среди пользователей, которые пытались оперировать данную сборку без оглядки возьми её экспериментальный и отладочный характер, и возлагали получай неё завышенные надежды. В связи с сим решено упразднить hardened-версию, награду которой предложить для отладки и защиты пара отдельных инструмента. Для отладки жребий брошен вернуться к практике формирования ночных сборок, которые будут обновляться кажинный день и включать полный набор отладочных средств. Чтобы усиления безопасности вместо hardened-версии хорош продвигаться прослойка sandboxed-tor-browser пользу кого запуска Tor Browser в изолированном контейнере, сколько позволяет локализовать любые уязвимости и запирать получение информации о системе и параметрах сетевого подключения в случае успешной атаки. Cетевое обложение внутри контейнера допускает только работу вследствие Tor, а перенаправление трафика в Tor осуществляется вне контейнера. Превращение к сетевым ресурсам напрямую и изменение настроек Tor с контейнера невозможно, что исключает намечание реального IP через отправку проверочного запроса к внешнему хосту. Ключ: http://www.opennet.ru/opennews/art.shtml?num=46423