Mac 또는 Linux 시스템에서 Tor 익명 브라우저를 사용하는 사람들은 Tor 브라우저를 업데이트하라는 경고를 받고 있습니다. 브라우저에서 취약점이 발견되었습니다. 공격자는 익명의 Tor 사용자의 실제 IP 주소를 발견 할 수 있습니다. 이 취약점은 Filippo Cavallarin이라는 이탈리아 보안 연구원에 의해 발견되었습니다..


TorMoil은 Linux 및 Mac 시스템에서만 이용할 수 있습니다. 이 악용은 Tor 브라우저 (Firefox 기반)로 이월 된 Firefox 취약점으로 인해 발생합니다..

Tor는 어떻게 작동합니까?

Tor 네트워크에 연결하면 트래픽이 전 세계 여러 자원 봉사 컴퓨터에 연결됩니다. 트래픽은 "엔트리 가드"를 통해 들어오고 다양한 "노드"로 이동 한 다음 "나가기 노드"를 통해 나갑니다. 토르 익명 네트워크를 계속 운영하는 약 7,000 개의 자원 봉사 컴퓨터가 있습니다..

Tor의 작동 방식으로 인해 엔트리 가드 노드 만이 사용자의 실제 IP 주소를 알고 있습니다. 또한 이탈 노드 만 트래픽이 어디로 가는지 알고 있습니다. 트래픽이 통과하는 노드 (입구 노드와 나가기 노드 사이)의 회로로 인해 Tor 패킷을 추적하여 누가 온라인에서 무엇을하고 있는지 파악하는 것은 거의 불가능합니다..

안타깝게도 Linux 및 Mac 시스템의 Tor 사용자에게는 TorMoil이이 시스템을 공격하고 실제 IP 주소를 발견 할 수 있습니다. 이러한 사용자에게는 IP 주소가 실제 위치와 ID를 표시하기에 충분하기 때문에 취약점이 크게 우려됩니다..

희소식은 제로 데이 취약점이 Tor 개발자들 (Tor 버전 7.0.8 이상)에 의해 일시적으로 패치되었다는 것입니다. Linux 및 Mac 사용자는 중요한 결함으로부터 자신을 보호하기 위해 Tor 브라우저를 업데이트해야합니다..

TorMoil 작동 방식

이탈리아 보안 연구원은 TorMoil이 특정 유형의 웹 주소를 방문 할 때 Mac 및 Linux 시스템에서 실제 IP 주소를 유출시킬 수 있다고 밝혔다. 특히,이 취약점은 file : //로 시작하는 웹 주소 및 링크에 액세스 할 때 사용자를 노출시킵니다.

보안 회사 인 We Are Segment의 블로그에 따르면 Tor 브라우저가 file : // 접두사로 시작하는 링크를 열면, "Tor 브라우저를 무시하고 운영 체제가 원격 호스트에 직접 연결될 수 있음." 이를 통해 공격자는 TorMoil을 악용하여 사용자의 실제 IP 주소를 검색 할 수 있습니다. Tor 개발자들은 임시 해결책으로 인해 사용자가 file : // 주소를 방문 할 때 Tor가 약간 버그가 될 수 있다고 말합니다.

"우리가 배포 한 수정은 누출을 막기위한 해결 방법 일뿐입니다. 브라우저에서 file : // URL을 탐색하면 더 이상 예상대로 작동하지 않을 수 있습니다. 특히 URL 표시 줄에 file : // URL을 입력하고 결과 링크를 클릭하면 깨집니다. 새 탭이나 새 창에서 열면 작동하지 않습니다. 이러한 문제에 대한 해결 방법은 링크를 URL 표시 줄이나 탭으로 드래그하는 것입니다. 버그 24136에서이 후속 회귀를 추적합니다.."

좋은 소식은이 경우 Windows 사용자는이 취약점의 영향을받지 않는다는 것입니다. Tor 개발자는 Windows 버전의 Tor, Tails 또는 샌드 박스 Tor 브라우저 (현재 알파)가 취약하지 않다고 확인했습니다..

다른 사람이 영향을받을 수있는 사람?

카발라 린은 10 월에이 취약점을 발견했습니다. 그 당시 그는 Linux와 Mac에서 Firefox를 사용하지 말라고 지시했지만 직접 탐색하도록 강요했습니다. 그는이 취약점으로 인해 사이버 범죄자들이 사용자에게 악의적 인 링크를 보내어 Firefox가 추적 가능한 정보 패킷을 보내도록 할 수 있음을 깨달았습니다. Tor 브라우저는 Firefox의 원래 버전으로 설계 되었기 때문에 Cavallarin은 익스플로잇이 중요하고 Tor에 연락했다는 것을 신속하게 깨달았습니다..

이 취약점은 Tor에 일시적으로 꽂혀 있지만 현재 Firefox는 수정 사항을 발표하지 않았습니다. 이는 VPN (Virtual Private Network) 브라우저 확장 (전용 운영 체제 수준 VPN이 아님) 및 프록시 플러그인을 사용하는 Firefox 사용자도이 공격에 취약하다는 것을 의미합니다. 카발라 린이 내게 말했다 :

Firefox도 영향을받으며 개발팀은 Firefox와 Tor 브라우저 모두에 대한 확실한 수정 작업을하고 있습니다. 요점은 다음과 같습니다. Tor 브라우저는 Firefox 팀이 여전히 수정 작업을 수행하는 동안 최대한 빨리 패치를 릴리스해야했기 때문에 임시 해결 방법을 발표했습니다. 예, VPN 또는 프록시 확장을 사용하는 Firefox 사용자가 영향을받습니다. 이것이 우리가 모든 정보와 익스플로잇 코드를 공개하지 않은 이유입니다. Tor 브라우저의 릴리스 정보는이 버그를 관리하는 데 사용 된 Mozilla 버그 추적기에 연결되지만 링크는 아직 공개되지 않았습니다.

여전히 취약

따라서 Firefox 사용자 (Linux 및 Mac 운영 체제)는이 취약점에 대한 향후 Firefox 수정 사항을 찾아야합니다. 현재 해당 업데이트가 제공되는시기를 알 수 없으므로 사용자는이 익스플로잇으로 Firefox 개인 정보 확장 프로그램을 우회하여 실제 IP 주소를 노출 할 수 있음을 알고 있어야합니다..

또한 일부 VPN 제공 업체는 브라우저 프록시 확장을 VPN이라고 잘못 잘못 언급합니다 (소비자에게는 부정확하고 혼동 될 수 있음). VPN이 Firefox 브라우저에서 실행중인 경우 (사용자 정의 VPN 클라이언트 사용과 반대) Firefox 확장이 공격에 취약 할 수 있습니다. 경고를 받았습니다.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me