Va ser registrat un atac a Tor que tractava de manipular el trànsit dels usuaris

L'autor de el projecte OrNetRadar, que controla la connexió de nous grups de nodes a la xarxa anònima de Tor, publicar un informe sobre la identificació d'un gran operador de nodes de sortida Tor maliciosos, que està tractant de manipular el trànsit d'usuaris.

Segons aquestes estadístiques, el 22 de majo es va fixar la connexió a la xarxa Tor de el gran grup de hosts maliciosos, en el qual un atacant per fer-se amb el control de l'trànsit, cobria el 23,95% de totes les trucades a través dels nodes de sortida.

Al desembre de 2019 vaig escriure sobre el creixent problema dels relés maliciosos a la xarxa Tor amb la motivació de crear consciència i millorar la situació amb el temps. Desafortunadament, en lloc de millorar, les coses han empitjorat, específicament quan es tracta d'activitat maliciosa de retransmissió de sortida de Tor.

En el seu apogeu, el grup maliciós constava d'uns 380 nodes. A l'vincular nodes basats en correus electrònics de contacte enumerats en servidors amb activitat maliciosa, els investigadors van poder identificar el menys 9 grups diferents de nodes de sortida maliciosos que han estat actius durant aproximadament 7 mesos.

Els desenvolupadors de Tor van intentar bloquejar els hosts maliciosos, Però els atacants van recuperar ràpidament la seva activitat. Actualment, la quantitat de llocs maliciosos ha disminuït, però més de l'10% de l'trànsit encara passa per ells.

Hi contramesures establertes, com ara recollida prèvia de HSTS i HTTPS a tot arreu, però en la pràctica, molts operadors de llocs web no els implementen i deixen als seus usuaris vulnerables a aquest tipus d'atac.

Aquest tipus d'atac no és específic de el navegador Tor. Els relés maliciosos només s'utilitzen per accedir a l'trànsit d'usuaris i per dificultar la detecció, l'entitat maliciosa no va atacar a tots els llocs web per igual.

Sembla que busquen principalment llocs web relacionats amb moneda digital, És a dir, múltiples serveis de barreja de bitcoins.

Reemplaçar les adreces d'bitcoin en el tràfic HTTP per redirigir les transaccions als seus carteres en lloc de la direcció d'bitcoin proporcionada per l'usuari. Els atacs de reescriptura d'adreces de Bitcoin no són nous, però l'escala de les seves operacions sí que ho és. No és possible determinar si participen en altres tipus d'atacs.

L'eliminació selectiva de redireccionaments a variants HTTPS de llocs de l'activitat registrada a nodes de sortida maliciosos s'observa en l'accés inicial a un recurs sense xifrat a través d'HTTP, el que permet als atacants interceptar el contingut de les sessions sense falsificar certificats TLS (atac de «eliminació de SSL»).

Un enfocament similar funciona per als usuaris que escriuen la direcció de el lloc sense indicar explícitament «https: //» davant de l'domini i després d'obrir la pàgina no se centren en el nom de l'protocol a la barra d'adreces de navegador Tor. Per protegir-se contra el bloqueig de redireccions a llocs HTTPS, es recomana utilitzar la recollida prèvia de HSTS.

Em vaig comunicar amb alguns dels llocs de bitcoins afectats coneguts, perquè puguin mitigar això a nivell tècnic utilitzant la recollida prèvia de HSTS. Algú més va enviar les regles HTTPS-Everywhere per als dominis afectats coneguts (HTTPS Everywhere s'instal·la per defecte al navegador Tor). Malauradament, cap d'aquests llocs tenia habilitada la recollida prèvia de HSTS en aquest moment. A el menys un lloc web de bitcoin afectat va implementar la recollida prèvia de HSTS després de conèixer aquests esdeveniments.

Després de la publicació de l'bloc de desembre de 2019, el Projecte Tor tenia alguns plans prometedors per al 2020 amb una persona dedicada a impulsar millores en aquesta àrea, però a causa dels recents acomiadaments relacionats amb COVID19, Aquesta persona va ser assignada a una altra àrea.

A més d'això, les autoritats de directori Tor aparentment ja no estan eliminant els relés que solien eliminar des de fa algunes setmanes.

No està clar què va desencadenar aquest canvi de política, però aparentment a algú li agrada i està afegint grups de retransmissió no declarats.

Finalment si vols conèixer més a l'respecte pots consultar els detalls al següent enllaç.


El contingut d'l'article s'adhereix als nostres principis de ètica editorial. Per notificar un error punxa aquí.

Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà.

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.