« Tor, conception, fonctionnement et limites » : différence entre les versions

Ligne 229 : Ligne 229 :


Concrètement, cette vulnérabilité a été exploitée en 2013 par le FBI pour démanteler un ensemble de services cachés pédopornographiques<ref name="wired-FBI">[https://www.wired.com/2013/09/freedom-hosting-fbi/ FBI Admits It Controlled Tor Servers Behind Mass Malware Attack]</ref>. L'attaque consistait à faire injecter le code javascript exploitant la vulnérabilité par l'hébergeur de service cachés (en l'occurence Freedom hosting<ref name="wired-FBI"/><ref name="Freedom-Hosting">[https://blog.torproject.org/blog/hidden-services-current-events-and-freedom-hosting Hidden Services, Current Events, and Freedom Hosting]</ref>). Ensuite, le code éxécuté par la machine cible de l'utilisateur (le payload) récupérait le nom de la machine et l'adresse mac, et l'envoyait sur un serveur via une connexion non torrifiée, ce qui permettait également de récupérer l'IP réelle
Concrètement, cette vulnérabilité a été exploitée en 2013 par le FBI pour démanteler un ensemble de services cachés pédopornographiques<ref name="wired-FBI">[https://www.wired.com/2013/09/freedom-hosting-fbi/ FBI Admits It Controlled Tor Servers Behind Mass Malware Attack]</ref>. L'attaque consistait à faire injecter le code javascript exploitant la vulnérabilité par l'hébergeur de service cachés (en l'occurence Freedom hosting<ref name="wired-FBI"/><ref name="Freedom-Hosting">[https://blog.torproject.org/blog/hidden-services-current-events-and-freedom-hosting Hidden Services, Current Events, and Freedom Hosting]</ref>). Ensuite, le code éxécuté par la machine cible de l'utilisateur (le payload) récupérait le nom de la machine et l'adresse mac, et l'envoyait sur un serveur via une connexion non torrifiée, ce qui permettait également de récupérer l'IP réelle
<ref name="Winter-et-al-20147">[https://tsyrklevich.net/tbb_payload.txt Vlad Tsyrklevich, Analyse du payload utilisé pour l'attaque de 2013]</ref>.
<ref name="payload">[https://tsyrklevich.net/tbb_payload.txt Vlad Tsyrklevich, Analyse du payload utilisé pour l'attaque de 2013]</ref>.


=== Time pattern ===
=== Time pattern ===
245

modifications