因多年不受重视,研究员公开2个未修复 Tor 0day且承诺再放3个

 聚焦源代码安全,网罗国内外最新资讯!php

编译:奇安信代码卫士团队html

上周,一名研究员公布了影响 Tor 网络和 Tor 浏览器的两个漏洞详情。浏览器

上周以及今天,NealKrawetz 博士发布博客文章指出,因为多年来 Tor 项目组一再未能修复他多年来报告的多种安全问题,所以将公开两个0day详情。Krawetz 还承诺至少还将公开3个其它Tor 0day,其中一个可暴露 Tor 服务器的真实IP 地址。安全

Tor项目组并未就此事置评。服务器


第一个 Tor 0day网络

Krawetz博士自己运行着多个 Tor 节点,并且长期以来都在寻找并报告Tor 漏洞,上周他公开了第一个0day工具

Krawetz博士在723日发布文章说明了企业和互联网服务器如何经过扫描Tor 流量惟一的“独特数据包签名”的网络链接来阻止用户链接到Tor 网络。网站

该数据包可用于拦截Tor 链接初始化进而彻底禁止 Tor,这个问题是专制政权极可能滥用的功能。加密


第二个 0dayspa


今天早些时候,Krawetz 博士披露了第二个问题。它和第一个同样,可容许网络操做者检测到Tor 流量。

不过,第一个0day 可用于检测 Tor 网络(和Tor guard 节点)的直接链接,第二个0day可用于检测间接链接。用户经过这些间接链接触及Tor 桥。但企业和互联网服务提供商拦截对 Tor 网络的直接访问权限时,用户可经过这种特殊的入口点链接到Tor 网络。

Tor桥用做代理点,并将链接从用户中继到 Tor 网络自己。因为它们是敏感的Tor 服务器,所以 Tor 桥列表不断更新,互联网服务商难以拦截。

Krawetz 博士表示,使用相似于追踪具体 TCP 数据包的技术,就能轻易检测到Tor 桥的链接。他指出,他在这两篇博客文章中介绍了经过实时状态数据包检测系统拦截网络Tor 流量的策略,能够用于阻止全部用户链接到 Tor 网络,无论是直接链接仍是间接链接均如此。


对 Tor 项目组的作法不满

Krawetz博士公开这些0day 的缘由是,他认为Tor 项目组对网络、工具和用户的安全不够重视。

他指出以前本身曾试图将问题告知Tor 项目组,但获得的答复是项目组已意识到问题正在推出解决方案,但实际上并未部署任何所述修复方案。他所提交的漏洞包括:

  • 某漏洞,可以使网站经过滚动条的宽度检测并识别Tor 浏览器用户。Tor 项目组至少在20176月就知晓该漏洞。

  • 某漏洞,可以使网络攻击者使用其OR(洋葱路由)端口检测 Tor 桥服务器。该漏洞于8年前报告。

  • 某漏洞,可致使攻击者识别出Tor 服务器使用的 SSL 库。该漏洞报告于20171227日。

全部上述漏洞仍未修复,因而,Krawetz20206月初中止与Tor 项目组的协做并以公开披露0day漏洞的方式督促Tor 项目组采起行动。

博客文章请见:

https://www.hackerfactor.com/blog/index.php?/archives/888-Tor-0day-Stopping-Tor-Connections.html

 

 

推荐阅读

你是谁?从哪里来?未加密的 Tor 网络移动流量知道答案而你却一筹莫展

安全抢先知| Tor 项目组计划修复 DDoS 0day 老洞;神秘黑客利用神秘恶意软件攻击克罗地亚政府

原文连接

https://www.zdnet.com/article/two-tor-zero-days-disclosed-more-to-come/

题图:Pixabay License

本文由奇安信代码卫士编译,不表明奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专一于软件开发安全的

产品线。

    点个 “在看” ,加油鸭~