برای محافظت بیشتر، مرورگر Tor شامل افزونه HTTPS Everywhere است که امکان رمزگذاری ترافیک در همه سایتها را در صورت امکان فراهم میکند. برای کاهش خطر حملات با استفاده از جاوا اسکریپت و مسدود کردن پلاگین ها به طور پیش فرض، یک افزونه NoScript گنجانده شده است. برای مبارزه با انسداد و بازرسی ترافیک، از وسایل حمل و نقل جایگزین استفاده می شود. برای محافظت در برابر برجستهسازی ویژگیهای خاص بازدیدکننده، APIهای WebGL، WebGL2، WebAudio، Social، SpeechSynthesis، Touch، AudioContext، HTMLMediaElement، Mediastream، Canvas، SharedWorker، WebAudio، Permissions، MediaDevices.enumerateDevices و جهتگیری محدود هستند. همچنین ابزارهای ارسال تله متری، Pocket، Reader View، HTTP Alternative-Services، MozTCPSocket، "link rel = preconnect"، libmdns تغییر یافته اند.
نسخه جدید با پایه کد انتشار همگام شده است
فایرفاکس 91.4.0 که 15 آسیب پذیری را برطرف می کند که 10 مورد آن به عنوان خطرناک علامت گذاری شده است. 7 آسیب پذیری ناشی از مشکلات حافظه مانند سرریز بافر و دسترسی به مناطق حافظه آزاد شده است و به طور بالقوه می تواند منجر به اجرای کد مهاجم در هنگام باز کردن صفحات طراحی شده خاص شود. برخی از فونتهای ttf را از بیلد برای پلتفرم لینوکس حذف کرد که استفاده از آنها منجر به نقض رندر متن در عناصر رابط در لینوکس فدورا شد. تنظیم غیرفعال "network.proxy.allow_bypass" که فعالیت محافظت در برابر استفاده نادرست از API Proxy در افزونه ها را کنترل می کند. برای حمل و نقل obfs4، دروازه جدید "deusexmachina" به طور پیش فرض فعال است.
در همین حال، داستان مسدود شدن Tor در روسیه ادامه دارد. Roskomnadzor ماسک دامنه های مسدود شده در ثبت سایت های ممنوعه را از "www.torproject.org" به "* .torproject.org" تغییر داد و لیست آدرس های IP را که در معرض مسدود شدن هستند گسترش داد. این تغییر بسیاری از زیر دامنه های پروژه Tor از جمله blog.torproject.org، gettor.torproject.org و support.torproject.org را مسدود کرده است. Forum.torproject.net همچنان در دسترس است و در چارچوب گفتمان میزبانی می شود. تا حدی قابل دسترسی gitlab.torproject.org و lists.torproject.org هستند که در ابتدا دسترسی به آنها از بین رفت، اما پس از آن احتمالاً پس از تغییر آدرس های IP بازیابی شد (gitlab اکنون به میزبان gitlab-02.torproject.org هدایت می شود).
در همان زمان، مسدود شدن دروازهها و گرههای شبکه Tor، و همچنین میزبان ajax.aspnetcdn.com (CDN مایکروسافت)، که در حملونقل مطمئن مورد استفاده قرار میگرفت، دیگر مورد توجه قرار نگرفت. ظاهراً آزمایشهای مسدود کردن گرههای Tor پس از مسدود کردن سایت Tor متوقف شد. وضعیت دشواری با آینه tor.eff.org در حال ایجاد است که به کار خود ادامه می دهد. واقعیت این است که آینه tor.eff.org به همان آدرس IP متصل است که برای دامنه eff.org سازمان EFF (Electronic Frontier Foundation) استفاده می شود، بنابراین مسدود کردن tor.eff.org منجر به مسدود شدن جزئی می شود. از سایت یک سازمان شناخته شده حقوق بشر.

علاوه بر این، میتوانیم به انتشار گزارش جدیدی در مورد تلاشهای احتمالی برای انجام حملات برای بینام کردن کاربران Tor مرتبط با گروه KAX17 اشاره کنیم که توسط یک ایمیل تماس جعلی خاص در پارامترهای گرهها تخصیص داده میشود. در ماه های سپتامبر و اکتبر، پروژه Tor 570 گره بالقوه مخرب را مسدود کرد. در اوج خود، گروه KAX17 موفق شد تعداد گره های کنترل شده در شبکه Tor را به 900 نود برساند که توسط 50 ارائه دهنده مختلف میزبانی می شوند، که مربوط به حدود 14٪ از تعداد کل رله ها است (برای مقایسه، در سال 2014 مهاجمان موفق به بدست آوردن کنترل تقریباً نیمی از رلههای Tor و در سال 2020 بیش از 23.95 درصد از گرههای خروجی).

قرار دادن تعداد زیادی گره تحت کنترل یک اپراتور به کاربران این امکان را میدهد که با استفاده از یک حمله کلاس Sybil، نامنامیزدایی کنند، که اگر مهاجمان بر اولین و آخرین گرهها در زنجیره بینامسازی کنترل داشته باشند، میتواند انجام شود. اولین گره در زنجیره Tor آدرس IP کاربر را میداند و آخرین گره آدرس IP منبع درخواستی را میداند، که این امکان را فراهم میکند تا با افزودن یک برچسب مخفی خاص در کنار گره ورودی به بسته، درخواست را بینام کند. هدرهایی که در کل زنجیره ناشناس سازی بدون تغییر باقی می مانند و این برچسب برای سمت گره خروجی تجزیه و تحلیل می شود. با گرههای خروج کنترلشده، مهاجمان همچنین میتوانند تغییراتی در ترافیک رمزگذاری نشده ایجاد کنند، مانند حذف تغییر مسیرها به انواع HTTPS سایتها و رهگیری محتوای رمزگذاری نشده.
به گفته نمایندگان شبکه Tor، بیشتر گره های حذف شده در پاییز فقط به عنوان گره های میانی مورد استفاده قرار گرفتند، نه برای پردازش درخواست های ورودی و خروجی.
برخی از محققان خاطرنشان می کنند که گره ها به همه دسته ها تعلق داشتند و احتمال برخورد با گره ورودی کنترل شده توسط گروه KAX17 16٪ و در خروج – 5٪ بود. اما حتی اگر چنین باشد، احتمال کلی ضربه زدن همزمان کاربر به گرههای ورودی و خروجی گروهی از 900 گره که توسط KAX17 کنترل میشوند، 0.8 درصد برآورد میشود. هیچ مدرک مستقیمی مبنی بر استفاده از گره های KAX17 برای انجام حملات وجود ندارد، اما چنین حملاتی منتفی نیستند.
OpenNET