« Tor, conception, fonctionnement et limites » : différence entre les versions

Aller à la navigation Aller à la recherche
aucun résumé des modifications
Aucun résumé des modifications
Ligne 226 : Ligne 226 :
Javascript est sans doute l'un des points les plus sensibles lorsqu'on utilise Tor. D'un côté, comme on vient de le voir, beaucoup de sites ne fonctionnenent pas sans. De l'autre côté, il existe des exploits javascript qui peuvent être envoyés par le serveur pour faire éxécuter du code malicieux par votre ordinateur.
Javascript est sans doute l'un des points les plus sensibles lorsqu'on utilise Tor. D'un côté, comme on vient de le voir, beaucoup de sites ne fonctionnenent pas sans. De l'autre côté, il existe des exploits javascript qui peuvent être envoyés par le serveur pour faire éxécuter du code malicieux par votre ordinateur.


C'est de cette façon qu'une vulnérabilité affectant le navigateur firefox qualifiée de critique par Mozilla a été publiée en 2013 (https://www.mozilla.org/en-US/security/advisories/mfsa2013-53/). Etant donné que le Tor browser est un firefox customisé, il est donc également concerné (https://blog.torproject.org/blog/tor-security-advisory-old-tor-browser-bundles-vulnerable). Cette vulnérabilité concerne en théorie tous les systèmes d'exploitation, et comme elle permet de faire exécuter du code arbitraire sur votre ordinateur, il est en théorie possible d'en prendre le contrôle (https://lists.torproject.org/pipermail/tor-announce/2013-August/000089.html).
C'est de cette façon qu'une vulnérabilité affectant le navigateur firefox qualifiée de critique par Mozilla a été publiée en 2013<ref name="Modzilla-advisory">[https://www.mozilla.org/en-US/security/advisories/mfsa2013-53/ Mozilla Foundation Security Advisory 2013-53]</ref>. Etant donné que le Tor browser est un firefox customisé, il est donc également concerné<ref name="Tor-advisory-1">[https://blog.torproject.org/blog/tor-security-advisory-old-tor-browser-bundles-vulnerable Tor security advisory: Old Tor Browser Bundles vulnerable]</ref>. Cette vulnérabilité concerne en théorie tous les systèmes d'exploitation, et comme elle permet de faire exécuter du code arbitraire sur votre ordinateur, il est en théorie possible d'en prendre le contrôle<ref name="Winter-et-al-20147">[https://lists.torproject.org/pipermail/tor-announce/2013-August/000089.html Tor security advisory: Old Tor Browser Bundles vulnerable]</ref>.
 
Concrètement, cette vulnérabilité a été exploitée en 2013 par le FBI pour démanteler un ensemble de services cachés pédopornographiques<ref name="wired-FBI">[https://www.wired.com/2013/09/freedom-hosting-fbi/ FBI Admits It Controlled Tor Servers Behind Mass Malware Attack]</ref>. L'attaque consistait à faire injecter le code javascript exploitant la vulnérabilité par l'hébergeur de service cachés (en l'occurence Freedom hosting<ref name="wired-FBI"/> <ref name="Winter-et-al-20147">[https://blog.torproject.org/blog/hidden-services-current-events-and-freedom-hosting Hidden Services, Current Events, and Freedom Hosting]</ref>). Ensuite, le code éxécuté par la machine cible de l'utilisateur (le payload) récupérait le nom de la machine et l'adresse mac, et l'envoyait sur un serveur via une connexion non torrifiée, ce qui permettait également de récupérer l'IP réelle
<ref name="Winter-et-al-20147">[https://tsyrklevich.net/tbb_payload.txt Vlad Tsyrklevich, Analyse du payload utilisé pour l'attaque de 2013]</ref>.


Concrètement, cette vulnérabilité a été exploitée en 2013 par le FBI pour démanteler un ensemble de services cachés pédopornographiques (https://www.wired.com/2013/09/freedom-hosting-fbi/ https://blog.torproject.org/blog/tor-security-advisory-old-tor-browser-bundles-vulnerable). L'attaque consistait à faire injecter le code javascript exploitant la vulnérabilité par l'hébergeur de service cachés (en l'occurence Freedom hosting (https://www.wired.com/2013/09/freedom-hosting-fbi/ https://blog.torproject.org/blog/hidden-services-current-events-and-freedom-hosting)). Ensuite, le code éxécuté par la machine cible de l'utilisateur (le payload) récupérait le nom de la machine et l'adresse mac, et l'envoyait sur un serveur via une connexion non torrifiée, ce qui permettait également de récupérer l'IP réelle (https://tsyrklevich.net/tbb_payload.txt).


=== Time pattern ===
=== Time pattern ===
245

modifications

Menu de navigation