На этой неделе ИБ-эксперт Нил Кравец (Neal Krawetz), который сам управляет несколькими узлами Tor, обнародовал детали двух уязвимостей нулевого дня, затрагивающих саму сеть Tor и Tor Browser.
Исследователь говорит, что разработчики Tor уже не раз отказывались исправлять найденные им проблемы, поэтому он решил придать уязвимости огласке. Хуже того, Кравец обещает обнародовать информацию еще о трех 0-day багах в ближайшее время, и одна из них может использоваться для раскрытия реальных IP-адресов серверов Tor.
Первую 0-day проблему специалист описал в своем блоге 23 июля 2020 года. В этой статье он рассказал, как компании и интернет-провайдеры могут блокировать подключение пользователей к сети Tor. Для этого требуется лишь сканировать сетевые подключения на предмет характерной сигнатуры пакетов, уникальной для Tor-трафика.
Вторую 0-day уязвимость Кравец описал в блоге сегодня, 30 июля 2020 года. Второй баг так же позволяет сетевым операторам обнаруживать трафик Tor. Но если первую проблему можно использовать для обнаружения прямых подключений к сети Tor (к нодам Tor guard), то второю уязвимость можно использовать для обнаружения опосредованных подключений. Речь идет о соединениях, которые пользователи устанавливают с мостами Tor.
Напомню, что мосты работают как своего рода прокси, передавая соединение от пользователя к самой сети Tor. Так как они являются крайне чувствительной частью инфраструктуры Tor, список мостов постоянно обновляется, чтобы провайдерам было сложнее их заблокировать. А Кравец пишет, что соединения с мостами Tor можно легко обнаружить, используя технику отслеживания определенных пакетов TCP.
Dr. Neal Krawetz
@hackerfactor
Хакер.ру
Исследователь говорит, что разработчики Tor уже не раз отказывались исправлять найденные им проблемы, поэтому он решил придать уязвимости огласке. Хуже того, Кравец обещает обнародовать информацию еще о трех 0-day багах в ближайшее время, и одна из них может использоваться для раскрытия реальных IP-адресов серверов Tor.
Первую 0-day проблему специалист описал в своем блоге 23 июля 2020 года. В этой статье он рассказал, как компании и интернет-провайдеры могут блокировать подключение пользователей к сети Tor. Для этого требуется лишь сканировать сетевые подключения на предмет характерной сигнатуры пакетов, уникальной для Tor-трафика.
Вторую 0-day уязвимость Кравец описал в блоге сегодня, 30 июля 2020 года. Второй баг так же позволяет сетевым операторам обнаруживать трафик Tor. Но если первую проблему можно использовать для обнаружения прямых подключений к сети Tor (к нодам Tor guard), то второю уязвимость можно использовать для обнаружения опосредованных подключений. Речь идет о соединениях, которые пользователи устанавливают с мостами Tor.
Напомню, что мосты работают как своего рода прокси, передавая соединение от пользователя к самой сети Tor. Так как они являются крайне чувствительной частью инфраструктуры Tor, список мостов постоянно обновляется, чтобы провайдерам было сложнее их заблокировать. А Кравец пишет, что соединения с мостами Tor можно легко обнаружить, используя технику отслеживания определенных пакетов TCP.
Также специалист рассказывает, что, по его мнению, инженеры Tor Project недостаточно серьезно относятся к безопасности своих сетей, инструментов и пользователей. Он ссылается на свой предыдущий опыт и многочисленные попытки сообщить разработчикам Tor о различных ошибках, которые в итоге так и не были исправлены. В их числе:«После моей предыдущей записи в блоге и этой у вас есть все, что нужно для усиления политики [блокирования Tor] с помощью системы проверки пакетов в режиме реального времени. Вы можете запретить всем своим пользователям подключаться к Tor, независимо от того, подключены они напрямую или используют мост», — пишет эксперт.
- уязвимость, позволяющая сайтам обнаруживать и распознавать пользователей браузера Tor по ширине полосы прокрутки, о которой разработчикам известно с июня 2017 года;
- уязвимость, позволяющая обнаруживать мосты Tor, используя их порт OR (Onion routing), обнаруженная восемь лет назад;
- уязвимость, позволяющая идентифицировать библиотеку SSL, используемую серверами Tor, найдена 27 декабря 2017 года.
Dr. Neal Krawetz
@hackerfactor
Хакер.ру
Последнее редактирование модератором: