Новое шпионское ПО минимизирует анонимность в Tor

image

Теги: Tor, Chrome, анонимность, сайт, шпионское ПО

Ученые создали приложение, способное определять посещаемые сайты при включенном режиме инкогнито и в Tor.  

Лица, обладающие важной информацией и желающие передать ее журналистам, зачастую обращаются к даркнету с целью сохранить анонимность и избежать дальнейших преследований. Тем не менее, ученые Вустерского политехнического института (Массачусетс, США) разработали приложение, способное следить за состоянием аппаратного обеспечения компьютера и определять, когда пользователь через браузер Tor заходит на специализированные сайты для информаторов.

Разработанная учеными программа использует хорошо известную в научных кругах атаку, основывающуюся на анализе данных о состоянии процессора компьютера. Если внимательно зафиксировать и изучить изменения в работе процессора, можно определить действия пользователя. Исследователи Вустерского политехнического института продемонстрировали, как такую атаку можно осуществить с помощью вредоносного приложения, работающего в фоновом режиме на компьютере жертвы, и искусственного интеллекта.

Исследователи использовали Linux, предоставивший им доступ ко всем необходимым данным. Как пояснил один из ученых, Берк Сунар (Berk Sunar), такой же доступ предоставляют Windows и Mac пользователями с правами суперпользователя. Сначала с помощью своего приложения они отслеживали использование процессора при посещении сайтов в режиме инкогнито в Chrome и через браузер Tor. Затем искусственный интеллект проанализировал полученные данные и на их основании разработал базисную линию для будущего определения посещаемых сайтов.    

После обучения, на основании данных об использовании процессора искусственный интеллект мог с помощью базисной линии определять, посещал ли пользователь Netflix или Amazon с точностью 83,6% в режиме инкогнито в браузере Chrome. Для Tor этот показатель составил 71%, однако, когда дело дошло до WikiLeaks и GlobalLeaks, точность подскочила до 84%.

Для осуществления атаки необходимо заставить жертву установить на свой компьютер вредоносное приложение, что может оказаться настоящей проблемой для злоумышленников. Информаторы, как правило, соблюдают большую осторожность, и не так легко поддаются на уловки фишинга.
Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus