Osebe, ki uporabljajo brskalnik Tor za anonimnost na računalnikih Mac ali Linux, opozarjajo, da posodobijo svoj brskalnik Tor. V brskalniku je bila najdena ranljivost. Napadalcem omogoča odkrivanje resničnih naslovov IP domnevno anonimnih uporabnikov Tor. Ranljivost je odkril italijanski raziskovalec varnosti, imenovan Filippo Cavallarin.

TorMoil je uporaben le na računalnikih Linux in Mac. Izkoriščanje povzroči ranljivost Firefoxa, ki se je prenesla v brskalnik Tor (ki temelji na Firefoxu).

Kako deluje Tor?

Ko se povežete z omrežjem Tor, se vaš promet poveže s številnimi prostovoljnimi računalniki po vsem svetu. Promet vstopi prek "vhodne zaščite" in potuje do različnih "vozlišč", nato pa izstopi skozi "izhodno vozlišče." Skupaj je približno 7000 prostovoljnih računalnikov, ki vzdržujejo in obratujejo omrežje anonimnosti Tor.

Ker način Tor deluje, samo vozlišče za vhodno zaščito pozna resnični IP-naslov uporabnika. Poleg tega samo izhodno vozlišče ve, kam gre promet. Zaradi vezja vozlišč, ki jih promet prehaja (med vstopnimi in izstopnimi vozlišči), skoraj ni mogoče, da bi kdo izsledil Tor-ove pakete in ugotovil, kdo počne, kar v spletu.

Na žalost za uporabnike Tor na računalnikih Linux in Mac, TorMoil pomeni, da lahko ta sistem napadajo in odkrijejo njihove prave IP naslove. Za te uporabnike je ranljivost zelo zaskrbljujoča, ker je IP naslov dovolj, da razkrije njihovo resnično lokacijo in identiteto.


Dobra novica je, da so razvijalci Tor zdaj začasno popravili ničelno ranljivost (različica Tor 7.0.8 in novejše). Uporabnike Linuxa in Mac poziva, naj posodobijo svoj brskalnik Tor, da se zaščitijo pred kritično napako.

Kako deluje TorMoil

Italijanski raziskovalec varnosti je razkril, da lahko TorMoil povzroči, da sistemi Mac in Linux puščajo svoj resnični naslov IP, ko so obiskane nekatere vrste spletnih naslovov. Konkretno, ranljivost izpostavi uporabnike, ko dostopajo do spletnih naslovov in povezav, ki se začnejo z datoteko: //

Po spletnem dnevniku varnostnega podjetja We Are Segment, ko brskalnik Tor odpre povezave, ki se začnejo z datoteko: // predpono, "operacijski sistem se lahko neposredno poveže z oddaljenim gostiteljem in obide Tor Browser." To omogoči napadalcu, ki izkorišča TorMoil, da odkrije dejanski IP-naslov uporabnika. Razvijalci Tor pravijo, da lahko začasni reševanje povzroči, da bo Tor nekoliko hrošč, ko uporabniki obiščejo datoteko: // naslovi:

"Popravek, ki smo ga uporabili, je le rešitev, s katero zaustavimo uhajanje. Kot rezultat te navigacijske datoteke: // URL-ji v brskalniku morda ne bodo delovali po pričakovanjih. Zlasti vnesete datoteko: // URL-je v URL-vrstico in kliknete na nastale povezave. Odpiranje tistih v novem zavihku ali novem oknu ne deluje. Rešitev teh težav je vlečenje povezave v URL vrstico ali na zavihek. Spremljamo to nadaljnjo regresijo pri napaki 24136."

Dobra novica je, da ob tej priložnosti ranljivost uporabnikov Windows ne vpliva. Razvijalci Tor so potrdili, da niti različice operacijskega sistema Windows, Tor, Tails niti brskalnik Tor s peskovnikom Tor (trenutno alfa) niso ranljive.

Kdo bi lahko bil prizadet?

Cavallarin je ranljivost odkril oktobra. Takrat mu je uspelo prisiliti Firefox na Linuxu in Macu, da brskajo neposredno, kljub temu, da so mu rekli. Zavedel se je, da ranljivost pomeni, da lahko kibernetski kriminalci uporabnikom pošljejo zlonamerno povezavo, ki prisili Firefox k pošiljanju sledljivih paketov informacij. Ker je bil brskalnik Tor zasnovan iz originalne različice Firefoxa, je Cavallarin hitro spoznal, da je izkoriščanje kritično, in se obrnil na Tor.

Čeprav je bila ta ranljivost začasno priključena v Tor, Firefox trenutno ni izdal popravka. To pomeni, da so za ta napad ranljivi tudi uporabniki Firefoxa, ki uporabljajo razširitve brskalnika Virtual Private Network (VPN) (ne namenjena VPN-jev na operacijskem sistemu, ki so v redu) in vtičniki proxy. Cavallarin mi je rekel:

Prizadet je tudi Firefox, ekipa razvijalcev pa si prizadeva za dokončen popravek tako za brskalnik Firefox kot Tor. Bistvo je: Tor Browser je objavil začasno rešitev, saj so morali sprostiti obliž ASAP, medtem ko ekipa Firefox še vedno dela na popravku. Torej, da, vplivajo uporabniki Firefoxa, ki uporabljajo razširitve VPN ali Proxy. To je razlog, zakaj nismo sprostili vseh informacij in izkoristili kodo. Opomba o izdaji povezav brskalnika Tor na sledilnik hroščev Mozilla, ki se uporablja za upravljanje te napake, vendar povezava še ni javna.

Še vedno ranljiv

Zato bi morali uporabniki Firefoxa (v operacijskih sistemih Linux in Mac) paziti na prihodnjo odpravitev Firefoxa glede ranljivosti. Trenutno ni znano, kdaj bo ta posodobitev postala na voljo, zato se morajo uporabniki zavedati, da bi lahko s tem izkoriščanjem zaobšli razširitve zasebnosti Firefox in izpostavili njihov resnični naslov IP.

Še več, nekateri ponudniki VPN napačno označujejo razširitve proxy svojih brskalnikov kot VPN (kar je za potrošnike napačno in zelo zmedeno). Če se vaš VPN izvaja v brskalniku Firefox (za razliko od uporabnika po meri odjemalca VPN), je možno, da je vaša razširitev Firefox ranljiva za napad. Bili ste opozorjeni.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me