Orang yang menggunakan browser anonimitas Tor di Mac atau mesin Linux sedang diperingatkan untuk memperbarui browser Tor mereka. Kerentanan telah ditemukan di browser. Ini memungkinkan penyerang menemukan alamat IP asli dari pengguna Tor yang seharusnya anonim. Kerentanan itu ditemukan oleh seorang peneliti keamanan Italia bernama Filippo Cavallarin.


TorMoil hanya dapat dieksploitasi di Linux dan mesin Mac. Eksploitasi disebabkan oleh kerentanan Firefox yang dibawa ke browser Tor (yang didasarkan pada Firefox).

Bagaimana Tor Bekerja?

Ketika Anda terhubung ke jaringan Tor, lalu lintas Anda terhubung ke sejumlah komputer sukarela di seluruh dunia. Lalu lintas masuk melalui "penjaga pintu masuk," melakukan perjalanan ke berbagai "simpul," kemudian keluar melalui "simpul keluar." Secara total, ada sekitar 7.000 komputer sukarela yang menjaga dan menjaga jaringan anonimitas Tor tetap beroperasi.

Karena cara Tor bekerja, hanya node penjaga entri yang tahu alamat IP asli pengguna. Selain itu, hanya simpul keluar yang tahu ke mana lalu lintas menuju. Karena rangkaian node yang dilewati lalu lintas (antara node masuk dan keluar), hampir mustahil bagi siapa pun untuk melacak paket Tor dan mencari tahu siapa yang melakukan apa yang online.

Sayangnya untuk pengguna Tor di Linux dan mesin Mac, TorMoil berarti bahwa sistem ini dapat diserang dan alamat IP mereka yang sebenarnya ditemukan. Bagi para pengguna, kerentanan sangat memprihatinkan karena alamat IP cukup untuk mengungkapkan lokasi dan identitas mereka yang sebenarnya.

Berita baiknya adalah bahwa kerentanan zero-day sekarang telah ditambal untuk sementara oleh pengembang Tor (Tor versi 7.0.8 dan yang lebih baru). Pengguna Linux dan Mac didesak untuk memperbarui peramban Tor mereka untuk melindungi diri dari cacat kritis.

Bagaimana TorMoil Bekerja

Peneliti keamanan Italia telah mengungkapkan bahwa TorMoil dapat menyebabkan sistem Mac dan Linux membocorkan alamat IP asli mereka ketika jenis alamat web tertentu dikunjungi. Secara khusus, kerentanan mengekspos pengguna ketika mereka mengakses alamat web dan tautan yang dimulai dengan file: //

Menurut sebuah blog oleh perusahaan keamanan We Are Segment, ketika browser Tor membuka tautan yang dimulai dengan file: // awalan, "sistem operasi dapat langsung terhubung ke host jarak jauh, melewati Tor Browser." Ini memungkinkan penyerang yang mengeksploitasi TorMoil untuk menemukan alamat IP asli pengguna. Pengembang Tor mengatakan bahwa penyelesaian sementara dapat menyebabkan Tor menjadi agak bermasalah ketika pengguna mengunjungi file: // address:

"Perbaikan yang kami gunakan hanyalah solusi untuk menghentikan kebocoran. Karena file navigasi itu: // URL di browser mungkin tidak berfungsi seperti yang diharapkan lagi. Secara khusus memasukkan file: // URL di bilah URL dan mengklik tautan yang dihasilkan rusak. Membuka tab baru atau jendela baru juga tidak berfungsi. Solusi untuk masalah tersebut adalah menyeret tautan ke bilah URL atau di tab. Kami melacak regresi tindak lanjut ini dalam bug 24136."

Berita baiknya adalah, pada kesempatan ini, pengguna Windows tidak terpengaruh oleh kerentanan. Pengembang Tor telah mengkonfirmasi bahwa baik versi Tor, Tails, maupun peramban Tor kotak Windows (saat ini dalam alpha) tidak rentan..

Siapa Saja Yang Mungkin Terkena Dampak?

Cavallarin menemukan kerentanan pada Oktober. Pada saat itu, ia berhasil memaksa Firefox di Linux dan Mac untuk menjelajah langsung, meskipun diberitahu untuk tidak melakukannya. Dia menyadari bahwa kerentanannya berarti bahwa penjahat dunia maya dapat mengirimkan tautan jahat kepada pengguna yang memaksa Firefox untuk mengirim paket informasi yang dapat dilacak. Karena kenyataan bahwa peramban Tor dirancang dari versi asli Firefox, Cavallarin dengan cepat menyadari bahwa exploit itu penting dan menghubungi Tor.

Meskipun kerentanan ini telah dicolokkan sementara untuk Tor, saat ini Firefox belum mengeluarkan perbaikan. Ini berarti bahwa pengguna Firefox yang menggunakan ekstensi browser Virtual Private Network (VPN) (bukan VPN tingkat sistem operasi khusus, yang baik-baik saja) dan plugin proxy juga rentan terhadap serangan ini. Cavallarin memberi tahu saya:

Firefox juga terpengaruh dan tim pengembang sedang mengerjakan perbaikan yang pasti untuk Firefox dan Tor Browser. Intinya adalah: Tor Browser mengeluarkan solusi sementara karena mereka perlu merilis patch ASAP sementara tim Firefox masih bekerja pada perbaikan. Jadi ya, pengguna Firefox yang menggunakan VPN atau ekstensi Proxy terpengaruh. Inilah alasan mengapa kami tidak merilis semua informasi dan mengeksploitasi kode. Catatan rilis tautan Tor Browser ke pelacak bug Mozilla digunakan untuk mengelola bug ini, tetapi tautan itu belum dipublikasikan.

Masih Rentan

Dengan demikian, pengguna Firefox (pada sistem operasi Linux dan Mac) harus mencari perbaikan Firefox yang akan datang untuk kerentanan. Saat ini tidak diketahui kapan pembaruan itu akan tersedia, jadi pengguna perlu menyadari bahwa ekstensi privasi Firefox mereka dapat dilewati dengan eksploit ini, memperlihatkan alamat IP mereka yang sebenarnya.

Terlebih lagi, beberapa penyedia VPN secara keliru menyebut ekstensi proxy browser mereka sebagai VPN (yang tidak benar dan sangat membingungkan konsumen). Jika VPN Anda berjalan di browser Firefox Anda (tidak seperti menggunakan klien VPN khusus), maka kemungkinan ekstensi Firefox Anda rentan terhadap serangan. Anda telah diperingatkan.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me