« Tor, conception, fonctionnement et limites » : différence entre les versions

Aller à la navigation Aller à la recherche
Ligne 228 : Ligne 228 :
C'est de cette façon qu'une vulnérabilité affectant le navigateur firefox qualifiée de critique par Mozilla a été publiée en 2013<ref name="Modzilla-advisory">[https://www.mozilla.org/en-US/security/advisories/mfsa2013-53/ Mozilla Foundation Security Advisory 2013-53]</ref>. Etant donné que le Tor browser est un firefox customisé, il est donc également concerné<ref name="Tor-advisory-1">[https://blog.torproject.org/blog/tor-security-advisory-old-tor-browser-bundles-vulnerable Tor security advisory: Old Tor Browser Bundles vulnerable]</ref>. Cette vulnérabilité concerne en théorie tous les systèmes d'exploitation, et comme elle permet de faire exécuter du code arbitraire sur votre ordinateur, il est en théorie possible d'en prendre le contrôle<ref name="Tor-advisory-2">[https://lists.torproject.org/pipermail/tor-announce/2013-August/000089.html Tor security advisory: Old Tor Browser Bundles vulnerable]</ref>.
C'est de cette façon qu'une vulnérabilité affectant le navigateur firefox qualifiée de critique par Mozilla a été publiée en 2013<ref name="Modzilla-advisory">[https://www.mozilla.org/en-US/security/advisories/mfsa2013-53/ Mozilla Foundation Security Advisory 2013-53]</ref>. Etant donné que le Tor browser est un firefox customisé, il est donc également concerné<ref name="Tor-advisory-1">[https://blog.torproject.org/blog/tor-security-advisory-old-tor-browser-bundles-vulnerable Tor security advisory: Old Tor Browser Bundles vulnerable]</ref>. Cette vulnérabilité concerne en théorie tous les systèmes d'exploitation, et comme elle permet de faire exécuter du code arbitraire sur votre ordinateur, il est en théorie possible d'en prendre le contrôle<ref name="Tor-advisory-2">[https://lists.torproject.org/pipermail/tor-announce/2013-August/000089.html Tor security advisory: Old Tor Browser Bundles vulnerable]</ref>.


Concrètement, cette vulnérabilité a été exploitée en 2013 par le FBI pour démanteler un ensemble de services cachés pédopornographiques<ref name="wired-FBI">[https://www.wired.com/2013/09/freedom-hosting-fbi/ FBI Admits It Controlled Tor Servers Behind Mass Malware Attack]</ref>. L'attaque consistait à faire injecter le code javascript exploitant la vulnérabilité par l'hébergeur de service cachés (en l'occurence Freedom hosting<ref name="wired-FBI"/><ref name="Winter-et-al-20147">[https://blog.torproject.org/blog/hidden-services-current-events-and-freedom-hosting Hidden Services, Current Events, and Freedom Hosting]</ref>). Ensuite, le code éxécuté par la machine cible de l'utilisateur (le payload) récupérait le nom de la machine et l'adresse mac, et l'envoyait sur un serveur via une connexion non torrifiée, ce qui permettait également de récupérer l'IP réelle
Concrètement, cette vulnérabilité a été exploitée en 2013 par le FBI pour démanteler un ensemble de services cachés pédopornographiques<ref name="wired-FBI">[https://www.wired.com/2013/09/freedom-hosting-fbi/ FBI Admits It Controlled Tor Servers Behind Mass Malware Attack]</ref>. L'attaque consistait à faire injecter le code javascript exploitant la vulnérabilité par l'hébergeur de service cachés (en l'occurence Freedom hosting<ref name="wired-FBI"/><ref name="Freedom-Hosting">[https://blog.torproject.org/blog/hidden-services-current-events-and-freedom-hosting Hidden Services, Current Events, and Freedom Hosting]</ref>). Ensuite, le code éxécuté par la machine cible de l'utilisateur (le payload) récupérait le nom de la machine et l'adresse mac, et l'envoyait sur un serveur via une connexion non torrifiée, ce qui permettait également de récupérer l'IP réelle
<ref name="Winter-et-al-20147">[https://tsyrklevich.net/tbb_payload.txt Vlad Tsyrklevich, Analyse du payload utilisé pour l'attaque de 2013]</ref>.
<ref name="Winter-et-al-20147">[https://tsyrklevich.net/tbb_payload.txt Vlad Tsyrklevich, Analyse du payload utilisé pour l'attaque de 2013]</ref>.


245

modifications

Menu de navigation