Azokat az embereket, akik Mac vagy Linux gépeken használják a Tor-névtelenség-böngészőt, figyelmeztetjük, hogy frissítsék Tor-böngészőjüket. Sérülékenységet találtak a böngészőben. Ez lehetővé teszi a támadóknak, hogy felfedezzék az állítólag névtelen Tor-felhasználók valódi IP-címeit. A sebezhetőséget egy Filippo Cavallarin nevű olasz biztonsági kutató fedezte fel.
A TorMoil csak Linux és Mac gépeken használható. A kihasználást egy Firefox sebezhetőség okozta, amelyet átvitt a Tor böngészőbe (amely a Firefox alapú).
Contents
Hogyan működik Tor??
Amikor csatlakozik a Tor hálózathoz, a forgalom számos önkéntes számítógéphez kapcsolódik a világ minden tájáról. A forgalom egy „beléptető őrön” keresztül érkezik különböző „csomópontokra”, majd egy „kijárat csomóponton” keresztül távozik. Összességében körülbelül 7000 önkéntes számítógép tartja fenn a Tor-névtelenségi hálózat működését és működését..
A Tor működésének köszönhetően csak a belépésőr csomópont ismeri a felhasználó valódi IP-címét. Ezen felül csak a kilépő csomópont tudja, hová megy a forgalom. Mivel a forgalom áthalad a csomópontok között (a belépési és a kilépési csomópontok között), szinte lehetetlen senkinek nyomon követni a Tor csomagokat, és kitalálni, ki csinálja mit online.
A TorMoil szomorúan a Linux és Mac gépeken lévő Tor felhasználók számára azt jelenti, hogy megtámadhatják ezt a rendszert, és felfedezhetik valódi IP-címüket. Ezeknek a felhasználóknak a sebezhetősége rendkívül aggasztó, mivel az IP-cím elegendő a valós helyük és személyazonosságuk feltárásához.
A jó hír az, hogy a nulla napos biztonsági rést a Tor fejlesztői átmenetileg javították (a Tor verziója 7.0.8 és újabb). A Linux és a Mac felhasználókat felszólítják a Tor böngésző frissítésére, hogy megvédjék magukat a kritikus hibától.
Hogyan működik a TorMoil?
Az olasz biztonsági kutató kimutatta, hogy a TorMoil a Mac és a Linux rendszerek számára kiszivárogtathatja valódi IP-címüket, amikor bizonyos típusú webcímeket meglátogatnak. Pontosabban, a biztonsági rés kiteszi a felhasználókat, amikor hozzáférnek a következő webcímekhez és linkekhez, amelyek a következő fájllal kezdődnek: //
A We Are Segment biztonsági cég blogja szerint, amikor a Tor böngésző megnyitja a fájlnal kezdődő linkeket: // előtag, "az operációs rendszer közvetlenül csatlakozhat a távoli gazdagéphez, megkerülve a Tor böngészőt." Ez lehetővé teszi a TorMoilt kihasználó támadó számára, hogy felfedezzék a felhasználó valódi IP-címét. A Tor fejlesztői szerint az átmeneti megoldás Tornak kissé hibásnak bizonyulhat, amikor a felhasználók a következő fájlt látogatják meg: // címek:
"A javítás, amelyet telepítettünk, csak egy megoldás, amely megállítja a szivárgást. A navigációs fájl eredményeként: // Lehet, hogy a böngészőben az URL-ek már nem működnek a vártnál. Különösen a fájl: // URL-ek beírása az URL-sávba, és a kapott linkekre való kattintás törött. Azoknak a megnyitása új lapon vagy új ablakban sem működik. Az ilyen problémák megoldásának módja az, ha a linket az URL-sávba vagy egy fülre húzza. A 24136 hibában nyomon követjük ezt a nyomon követési regressziót."
A jó hír az, hogy ebben az esetben a Windows felhasználókat nem érinti a biztonsági rés. A Tor fejlesztői megerősítették, hogy sem a Tor, a Tails, sem a Sandbox Windows böngészője (jelenleg alfa) nem sebezhető.
Kit lehet befolyásolni?
A Cavallarin októberben fedezte fel a sebezhetőséget. Abban az időben sikerült kényszeríteni a Firefoxot Linuxon és Mac-en a közvetlen böngészésre, annak ellenére, hogy azt mondták, hogy ne. Rájött, hogy a sebezhetőség azt jelenti, hogy a számítógépes bűnözők rosszindulatú linket küldhetnek a felhasználóknak, amely arra kényszeríti a Firefoxot, hogy nyomon követhető információcsomagokat küldjenek. Mivel a Tor böngészőt a Firefox eredeti verziójából tervezték, Cavallarin gyorsan rájött, hogy a kizsákmányolás kritikus jelentőségű, és kapcsolatba lépett a Tor-tal..
Noha ezt a biztonsági rést ideiglenesen bekapcsolják a Tor-ba, a Firefox jelenleg nem adott ki javítást. Ez azt jelenti, hogy azok a Firefox-felhasználók, akik a virtuális magánhálózat (VPN) böngészőbővítményeket (nem dedikált operációsrendszer-szintű VPN-ek, amelyek rendben vannak), és a proxy-bővítményeket is veszélyeztetik ezt a támadást. Cavallarin mondta:
A Firefoxot is érinti ez, és a dev csapata végleges javításon dolgozik mind a Firefox, mind a Tor Browser számára. A lényeg: A Tor Browser ideiglenes megoldást adott ki, mivel szükségük volt a javítás ASAP kiadására, miközben a Firefox csapata továbbra is dolgozik a javításon. Tehát igen, ez érinti a VPN vagy a Proxy kiterjesztéseket használó Firefox felhasználókat. Ez az oka annak, hogy nem adtuk ki az összes információt és kihasználtuk a kódot. A Tor Browser kiadási megjegyzése a Mozilla hibakövetőhöz, amely ezt a hibát kezeli, de a link még nem nyilvános.
Még mindig sebezhető
Mint ilyen, a Firefox felhasználóknak (Linux és Mac operációs rendszereken) vigyázniuk kell a Firefox küszöbön álló javítására. Jelenleg nem tudjuk, mikor válik elérhetővé a frissítés, ezért a felhasználóknak tisztában kell lenniük azzal, hogy a Firefox adatvédelmi kiterjesztéseikkel ki lehet kerülni ezt a kihasználást, feltárva valódi IP-címüket.
Sőt, néhány VPN-szolgáltató tévesen hivatkozik a böngésző proxy-kiterjesztésére VPN-ként (ami helytelen és nagyon zavaró a fogyasztók számára). Ha a VPN fut a Firefox böngészőjében (szemben az egyedi VPN kliens használatával), akkor előfordulhat, hogy Firefox kiterjesztése sebezhető. Figyelmeztetve lettél.