به افرادی که از مرورگر ناشناس Tor در دستگاه های Mac یا Linux استفاده می کنند ، اخطار داده می شود تا مرورگر Tor خود را به روز کنند. آسیب پذیری در مرورگر پیدا شده است. این امکان را به مهاجمان می دهد تا آدرس IP واقعی کاربران ظاهرا ناشناس Tor را کشف کنند. این آسیب پذیری توسط یک محقق امنیتی ایتالیایی به نام فیلیپو کاوالارین کشف شد.


TorMoil فقط در دستگاه های لینوکس و مک قابل بهره برداری است. بهره برداری ناشی از آسیب پذیری Firefox است که به جلو در مرورگر Tor (که مبتنی بر Firefox است) منتقل می شود..

چگونه Tor کار می کند?

وقتی به شبکه Tor وصل می شوید ، ترافیک شما به تعدادی از رایانه های داوطلب در سراسر جهان متصل می شود. ترافیک از طریق "گارد ورودی" وارد "گره" های مختلف می شود ، سپس از طریق "گره خروج" خارج می شود. "در کل ، حدود 7000 رایانه داوطلب وجود دارد که شبکه ناشناس Tor را فعال و فعال می کنند..

به دلیل نحوه کار Tor ، فقط گره نگهبان ورودی ، آدرس IP واقعی کاربر را نمی شناسد. علاوه بر این ، فقط گره خروجی می داند که ترافیک به کجا می رود. با توجه به مدار گره هایی که ترافیک از آن عبور می کند (بین گره های ورود و خروج) ، تقریباً برای کسی غیرممکن است که بتواند بسته های Tor را ردیابی کند و بفهمد چه کسی بصورت آنلاین انجام می دهد.

متاسفانه برای کاربران Tor در دستگاه های Linux و Mac ، TorMoil بدان معنی است که می توان به این سیستم حمله کرد و آدرس های IP واقعی آنها را کشف کرد. برای این کاربران ، این آسیب پذیری بسیار نگران کننده است زیرا یک آدرس IP برای آشکار کردن مکان و هویت واقعی آنها کافی است.

خبر خوب این است که اکنون آسیب پذیری صفر روز توسط توسعه دهندگان Tor (Tor نسخه 7.0.8 و بعد از آن) به طور موقت برطرف شده است. از کاربران لینوکس و مکینک خواسته می شود تا مرورگر Tor خود را به روز کنند تا بتوانند خود را از نقص مهم محافظت کنند.

TorMoil چگونه کار می کند

این محقق امنیتی ایتالیایی فاش کرده است که TorMoil می تواند باعث شود سیستم های مک و لینوکس هنگام بازدید از انواع خاصی از آدرس های وب ، آدرس IP واقعی خود را نشت دهند. به ویژه ، این آسیب پذیری هنگام دسترسی به آدرس های وب و پیوندهایی که با پرونده شروع می شوند ، کاربران را در معرض نمایش قرار می دهد: //

طبق وبلاگی توسط شرکت امنیتی We Are Segment ، هنگامی که مرورگر Tor پیوندهایی را که با پرونده شروع می شود باز می کند: // پیشوند, "سیستم عامل ممکن است بطور مستقیم با دور زدن مرورگر Tor به میزبان از راه دور متصل شود." این اجازه می دهد تا یک مهاجمی که از TorMoil سوء استفاده می کند تا آدرس IP واقعی کاربر را کشف کند. توسعه دهندگان Tor می گویند که راه حل موقت ممکن است هنگام مراجعه کاربران از پرونده ، Tor را کمی حشرات کند.

"راه حل ما مستقر شده است فقط یک راه حل برای جلوگیری از نشت. در نتیجه آن پرونده مرورگر: // URL های موجود در مرورگر ممکن است دیگر مطابق آنچه انتظار می رود کار نکنند. به طور خاص وارد کردن پرونده: // URL ها در نوار URL و کلیک بر روی پیوندهای حاصل شکسته می شود. باز کردن آن در یک برگه یا پنجره جدید نیز کار نمی کند. راه حلی برای این موارد ، پیوند را به جای نوار URL یا بر روی زبانه در حال کشیدن است. ما این رگرسیون پیگیری را در اشکال 24136 ردیابی می کنیم."

خبر خوب این است که به همین مناسبت ، کاربران ویندوز تحت تأثیر آسیب پذیری قرار نمی گیرند. توسعه دهندگان Tor تأیید کرده اند که نه نسخه های ویندوز Tor ، Tails و نه مرورگر ماسهبازی Tor (در حال حاضر در آلفا) آسیب پذیر نیستند.

چه کسی ممکن است تحت تأثیر قرار گیرد?

کاوالارین آسیب پذیری را در ماه اکتبر کشف کرد. در آن زمان ، وی موفق شد فایرفاکس را بر روی لینوکس و مک مجبور کند به طور مستقیم مرور کند ، علی رغم اینکه گفته نشده است. وی فهمید که این آسیب پذیری به این معنی است که مجرمان سایبری می توانند برای کاربران پیوندی بدخواهانه ارسال کنند که Firefox را مجبور به ارسال بسته های قابل ردیابی از اطلاعات می کند. با توجه به اینکه مرورگر Tor از نسخه اصلی Firefox طراحی شده بود ، کاوالارین به سرعت فهمید که این سوءاستفاده بسیار مهم است و با Tor تماس گرفت.

اگرچه این آسیب پذیری به طور موقت در Tor متصل شده است ، در حال حاضر Firefox اصلاحاتی را صادر نکرده است. این بدان معنی است که کاربران Firefox که از افزونه های مرورگر Virtual Private Network (VPN) استفاده می کنند (سطح اختصاصی سیستم عامل اختصاصی VPN که خوب نیست) و افزونه های پروکسی نیز در برابر این حمله آسیب پذیر هستند. کاوالارین به من گفت:

Firefox نیز تحت تأثیر قرار گرفته است و تیم dev در حال کار بر روی رفع قطعی برای Firefox و Tor Browser است. نکته این است که: مرورگر Tor هنگامی که تیم Firefox در حال کار بر روی اصلاح است ، راه حل موقت را صادر کرد زیرا آنها نیاز به انتشار یک پچ ASAP داشتند. بنابراین بله ، کاربران Firefox با استفاده از پسوند VPN یا Proxy تحت تأثیر قرار می گیرند. به همین دلیل ما تمام اطلاعات و کد سوء استفاده را منتشر نکردیم. نت انتشار پیوندهای مرورگر Tor به ردیاب باگ Mozilla که برای مدیریت این اشکال استفاده شده است ، اما این لینک هنوز عمومی نیست.

هنوز آسیب پذیر است

به همین ترتیب ، کاربران فایرفاکس (در سیستم عامل های لینوکس و مک) باید برای رفع آسیب پذیری به دنبال رفع فایرفاکس باشند. در حال حاضر مشخص نیست چه زمان این به روزرسانی در دسترس خواهد بود ، بنابراین کاربران باید آگاه باشند که پسوندهای حریم خصوصی Firefox خود را با استفاده از این سوء استفاده می توان دور زد و آدرس IP واقعی خود را در معرض نمایش گذاشت..

علاوه بر این ، برخی از ارائه دهندگان VPN به اشتباه به پسوندهای پروکسی مرورگر خود به عنوان VPN (که نادرست و بسیار گیج کننده برای مصرف کنندگان است) مراجعه می کنند. اگر VPN شما در مرورگر Firefox شما اجرا می شود (برخلاف استفاده از یک مشتری VPN سفارشی) ، پس از آن ممکن است که افزونه Firefox شما در برابر حمله آسیب پذیر باشد. به شما هشدار داده شده است.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me