Экспертам французской компании ESIEA удалось обнаружить и проэксплуатировать несколько уязвимостей в анонимной сети TOR.
Как сообщает ресурс thehackernews.com, эксперты французской компании ESIEA обнаружили и проэксплуатировали несколько уязвимостей в сети TOR. Отметим, что TOR является анонимной сетью, в которой передача данных осуществляется в зашифрованном виде.
Исследователи из ESIEA обнаружили, что IP-адреса большого количества компьютеров сети были общедоступны. Всего в сети насчитывалось около 6 тысяч ПК. Эксперты доказали, что злоумышленники могли получить контроль над сетью и читать все сообщения, которыми обмениваются ее пользователи.
В сети были обнаружены скрытые узлы, под названием Tor Bridges, в некоторых случаях необходимые для работы системы. В ESIEA разработали скрипт, который идентифицировал 181 скрытый узел. «Сейчас мы располагаем всеобъемлющей картиной топографии сети TOR», - заявил представитель ESIEA Эрик Филиол (Eric Filiol).
Исследователи создали вирус, который в лабораторных условиях позволяет заразить подобные уязвимые системы. Трафик, который передается через сеть, перехватывается и расшифровывается, а затем возвращается в систему.
Эксперты ESIEA заявляют, что одна треть всех узлов системы TOR оказались уязвимыми. Этого было достаточно, чтобы заразить систему и получить административные привилегии. Затем исследователи клонировали часть сети, чтобы не затронуть реальную сеть, и создали вирус, который позволил получить контроль над узлом. «Это позволяет нам устанавливать ключи шифрования и таблицы инициализации криптографических алгоритмов. Таким образом, мы способны обойти два уровня шифрования из трех существующих», - сообщает Эрик Филиол. Последний уровень можно обойти, используя атаку под названием «to clear unknown», основанную на статистическом анализе.
Связь с инфицированными узлами обеспечивается блокировкой всех остальных узлов. Для того, чтобы достичь этого, исследователи применяют метод двойной атаки: локальную перегрузку и рекурсию пакетов. Локальная перегрузка предусматривает отправку большого количества запросов TOR на здоровые узлы, а рекурсия пакетов создает замкнутую цепь из узлов TOR и позволяет наполнить их инфицированным трафиком. В результате TOR-протокол будет направлять запросы на свободные (инфицированные) компьютеры, что и требовалось для проведения успешной атаки.
Живой, мертвый или в суперпозиции? Узнайте в нашем канале