Azokat az embereket, akik Mac vagy Linux gépeken használják a Tor-névtelenség-böngészőt, figyelmeztetjük, hogy frissítsék Tor-böngészőjüket. Sérülékenységet találtak a böngészőben. Ez lehetővé teszi a támadóknak, hogy felfedezzék az állítólag névtelen Tor-felhasználók valódi IP-címeit. A sebezhetőséget egy Filippo Cavallarin nevű olasz biztonsági kutató fedezte fel.


A TorMoil csak Linux és Mac gépeken használható. A kihasználást egy Firefox sebezhetőség okozta, amelyet átvitt a Tor böngészőbe (amely a Firefox alapú).

Hogyan működik Tor??

Amikor csatlakozik a Tor hálózathoz, a forgalom számos önkéntes számítógéphez kapcsolódik a világ minden tájáról. A forgalom egy „beléptető őrön” keresztül érkezik különböző „csomópontokra”, majd egy „kijárat csomóponton” keresztül távozik. Összességében körülbelül 7000 önkéntes számítógép tartja fenn a Tor-névtelenségi hálózat működését és működését..

A Tor működésének köszönhetően csak a belépésőr csomópont ismeri a felhasználó valódi IP-címét. Ezen felül csak a kilépő csomópont tudja, hová megy a forgalom. Mivel a forgalom áthalad a csomópontok között (a belépési és a kilépési csomópontok között), szinte lehetetlen senkinek nyomon követni a Tor csomagokat, és kitalálni, ki csinálja mit online.

A TorMoil szomorúan a Linux és Mac gépeken lévő Tor felhasználók számára azt jelenti, hogy megtámadhatják ezt a rendszert, és felfedezhetik valódi IP-címüket. Ezeknek a felhasználóknak a sebezhetősége rendkívül aggasztó, mivel az IP-cím elegendő a valós helyük és személyazonosságuk feltárásához.

A jó hír az, hogy a nulla napos biztonsági rést a Tor fejlesztői átmenetileg javították (a Tor verziója 7.0.8 és újabb). A Linux és a Mac felhasználókat felszólítják a Tor böngésző frissítésére, hogy megvédjék magukat a kritikus hibától.

Hogyan működik a TorMoil?

Az olasz biztonsági kutató kimutatta, hogy a TorMoil a Mac és a Linux rendszerek számára kiszivárogtathatja valódi IP-címüket, amikor bizonyos típusú webcímeket meglátogatnak. Pontosabban, a biztonsági rés kiteszi a felhasználókat, amikor hozzáférnek a következő webcímekhez és linkekhez, amelyek a következő fájllal kezdődnek: //

A We Are Segment biztonsági cég blogja szerint, amikor a Tor böngésző megnyitja a fájlnal kezdődő linkeket: // előtag, "az operációs rendszer közvetlenül csatlakozhat a távoli gazdagéphez, megkerülve a Tor böngészőt." Ez lehetővé teszi a TorMoilt kihasználó támadó számára, hogy felfedezzék a felhasználó valódi IP-címét. A Tor fejlesztői szerint az átmeneti megoldás Tornak kissé hibásnak bizonyulhat, amikor a felhasználók a következő fájlt látogatják meg: // címek:

"A javítás, amelyet telepítettünk, csak egy megoldás, amely megállítja a szivárgást. A navigációs fájl eredményeként: // Lehet, hogy a böngészőben az URL-ek már nem működnek a vártnál. Különösen a fájl: // URL-ek beírása az URL-sávba, és a kapott linkekre való kattintás törött. Azoknak a megnyitása új lapon vagy új ablakban sem működik. Az ilyen problémák megoldásának módja az, ha a linket az URL-sávba vagy egy fülre húzza. A 24136 hibában nyomon követjük ezt a nyomon követési regressziót."

A jó hír az, hogy ebben az esetben a Windows felhasználókat nem érinti a biztonsági rés. A Tor fejlesztői megerősítették, hogy sem a Tor, a Tails, sem a Sandbox Windows böngészője (jelenleg alfa) nem sebezhető.

Kit lehet befolyásolni?

A Cavallarin októberben fedezte fel a sebezhetőséget. Abban az időben sikerült kényszeríteni a Firefoxot Linuxon és Mac-en a közvetlen böngészésre, annak ellenére, hogy azt mondták, hogy ne. Rájött, hogy a sebezhetőség azt jelenti, hogy a számítógépes bűnözők rosszindulatú linket küldhetnek a felhasználóknak, amely arra kényszeríti a Firefoxot, hogy nyomon követhető információcsomagokat küldjenek. Mivel a Tor böngészőt a Firefox eredeti verziójából tervezték, Cavallarin gyorsan rájött, hogy a kizsákmányolás kritikus jelentőségű, és kapcsolatba lépett a Tor-tal..

Noha ezt a biztonsági rést ideiglenesen bekapcsolják a Tor-ba, a Firefox jelenleg nem adott ki javítást. Ez azt jelenti, hogy azok a Firefox-felhasználók, akik a virtuális magánhálózat (VPN) böngészőbővítményeket (nem dedikált operációsrendszer-szintű VPN-ek, amelyek rendben vannak), és a proxy-bővítményeket is veszélyeztetik ezt a támadást. Cavallarin mondta:

A Firefoxot is érinti ez, és a dev csapata végleges javításon dolgozik mind a Firefox, mind a Tor Browser számára. A lényeg: A Tor Browser ideiglenes megoldást adott ki, mivel szükségük volt a javítás ASAP kiadására, miközben a Firefox csapata továbbra is dolgozik a javításon. Tehát igen, ez érinti a VPN vagy a Proxy kiterjesztéseket használó Firefox felhasználókat. Ez az oka annak, hogy nem adtuk ki az összes információt és kihasználtuk a kódot. A Tor Browser kiadási megjegyzése a Mozilla hibakövetőhöz, amely ezt a hibát kezeli, de a link még nem nyilvános.

Még mindig sebezhető

Mint ilyen, a Firefox felhasználóknak (Linux és Mac operációs rendszereken) vigyázniuk kell a Firefox küszöbön álló javítására. Jelenleg nem tudjuk, mikor válik elérhetővé a frissítés, ezért a felhasználóknak tisztában kell lenniük azzal, hogy a Firefox adatvédelmi kiterjesztéseikkel ki lehet kerülni ezt a kihasználást, feltárva valódi IP-címüket.

Sőt, néhány VPN-szolgáltató tévesen hivatkozik a böngésző proxy-kiterjesztésére VPN-ként (ami helytelen és nagyon zavaró a fogyasztók számára). Ha a VPN fut a Firefox böngészőjében (szemben az egyedi VPN kliens használatával), akkor előfordulhat, hogy Firefox kiterjesztése sebezhető. Figyelmeztetve lettél.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me