You are hereГруппы / Безопасность / В службе проксирования TOR обнаружена уязвимость

В службе проксирования TOR обнаружена уязвимость


By yuliya - Posted on 26 октября 2011

Картинка: 
Tor,  уязвимость,  шифрование

Экспертам французской компании ESIEA удалось обнаружить и проэксплуатировать несколько уязвимостей в анонимной сети TOR.

Как сообщает ресурс thehackersnews.com, эксперты французской компании ESIEA обнаружили и проэксплуатировали несколько уязвимостей в сети TOR. Отметим, что TOR является анонимной сетью, в которой передача данных осуществляется в зашифрованном виде.

Исследователи из ESIEA обнаружили, что IP-адреса большого количества компьютеров сети были общедоступны. Всего в сети насчитывалось около 6 тысяч ПК. Эксперты доказали, что злоумышленники могли получить контроль над сетью и читать все сообщения, которыми обмениваются ее пользователи.

В сети были обнаружены скрытые узлы, под названием Tor Bridges, в некоторых случаях необходимые для работы системы. В ESIEA разработали скрипт, который идентифицировал 181 скрытый узел. «Сейчас мы располагаем всеобъемлющей картиной топографии сети TOR», - заявил представитель ESIEA Эрик Филиол (Eric Filiol).

Исследователи создали вирус, который в лабораторных условиях позволяет заразить подобные уязвимые системы. Трафик, который передается через сеть, перехватывается и расшифровывается, а затем возвращается в систему.

Эксперты ESIEA заявляют, что одна треть всех узлов системы TOR оказались уязвимыми. Этого было достаточно, чтобы заразить систему и получить административные привилегии. Затем исследователи клонировали часть сети, чтобы не затронуть реальную сеть, и создали вирус, который позволил получить контроль над узлом. «Это позволяет нам устанавливать ключи шифрования и таблицы инициализации криптографических алгоритмов. Таким образом, мы способны обойти два уровня шифрования из трех существующих», - сообщает Эрик Филиол. Последний уровень можно обойти, используя атаку под названием «to clear unknown», основанную на статистическом анализе.

Связь с инфицированными узлами обеспечивается блокировкой всех остальных узлов. Для того, чтобы достичь этого, исследователи применяют метод двойной атаки: локальную перегрузку и рекурсию пакетов. Локальная перегрузка предусматривает отправку большого количества запросов TOR на здоровые узлы, а рекурсия пакетов создает замкнутую цепь из узлов TOR и позволяет наполнить их инфицированным трафиком. В результате TOR-протокол будет направлять запросы на свободные (инфицированные) компьютеры, что и требовалось для проведения успешной атаки.

securitylab.ru

Отправить комментарий

  • Строки и параграфы переносятся автоматически.
  • Доступны HTML теги: <ul> <ol> <li> <dl> <dt> <dd> <b> <i> <p> <center> <br>

CAPTCHA
Вы, случаем, не робот?

Уведомления группы

Предложения групп RSS лента. Или подписаться на эти персонализированные, общесайтовые каналы:

Сейчас на сайте

Сейчас на сайте 0 пользователей и 44 гостя.

Последние комментарии