شناسایی دو آسیبپذیری در مرورگر Tor
به گزارش کارگروه امنیت سایبربان؛ کارشناس فناوری اطلاعات نیل کراوتز (Neal Krawetz) بهتازگی از کشف دو آسیبپذیری روز صفرم در شبکه تور و مرورگر تور خبر داد.
نیل کراوتز که خود چندین نود تور را کنترل میکند در وبلاگ خود نوشت توسعهدهندگان تور از رفع این آسیبپذیریها خودداری کردهاند و به همین دلیل اقدام به افشای این آسیبپذیریها کرده است.
این کارشناس گفته در آینده اطلاعات مربوط به سه آسیبپذیری روز صفر دیگر را نیز منتشر خواهد کرد که از طریق یکی از آنها میتوان آدرسهای آیپی واقعی سرورهای تور را شناسایی کرد.
کراوتز اطلاعات مربوط به اولین آسیبپذیری را 23 ژوئیه در وبلاگ خود منتشر کرده و چگونگی مسدود شدن اتصالات کاربران به شبکه تور از سوی شرکتها و ارائهدهندگان خدمات اینترنتی را تشریح کرد. او اعلام کرد برای این کار فقط کافی است اتصالات شبکه را برای امضای بستههای منحصربهفرد ترافیک تور اسکن کرد.
اطلاعات دومین آسیبپذیری روز صفر در 30 ژوئیه 2020 توسط این کارشناس منتشر شد که امکان شناسایی ترافیک تور را به اپراتورهای شبکه میدهد.
آسیبپذیری اول برای شناسایی اتصالات مستقیم به شبکه تور و به گرههای Tor Guard و آسیبپذیری دوم برای شناسایی اتصالات غیرمستقیم و ارتباطاتی که کاربران با پلهای تور برقرار میکنند، قابل استفاده هستند.
پلها بهعنوان نوعی پراکسی عمل کرده و اتصالات کاربر را به شبکه تور منتقل میکنند. آنها بخش بسیار حساس زیرساخت تور بوده و همواره بهروزرسانی میشوند تا ارائهدهندگان خدمات اینترنتی بهراحتی نتوانند آنها را مسدود کنند. بااینحال، کراوتز مدعی است ارتباطات پلهای تور را بهراحتی میتوان با استفاده از تکنیک ردیابی بستههای TCP شناسایی کرد.