« Tor, conception, fonctionnement et limites » : différence entre les versions

Aller à la navigation Aller à la recherche
Ligne 230 : Ligne 230 :
Concrètement, cette vulnérabilité a été exploitée en 2013 par le FBI pour démanteler un ensemble de services cachés pédopornographiques<ref name="wired-FBI">[https://www.wired.com/2013/09/freedom-hosting-fbi/ Poulsen, K., Wired 09/2013, FBI Admits It Controlled Tor Servers Behind Mass Malware Attack]</ref>. L'attaque consistait à faire injecter le code javascript exploitant la vulnérabilité par l'hébergeur de service cachés (en l'occurence Freedom hosting<ref name="wired-FBI"/><ref name="Freedom-Hosting">[https://blog.torproject.org/blog/hidden-services-current-events-and-freedom-hosting Hidden Services, Current Events, and Freedom Hosting]</ref>). Ensuite, le code éxécuté par la machine cible de l'utilisateur (le payload) récupérait le nom de la machine et l'adresse mac, et l'envoyait sur un serveur via une connexion non torrifiée, ce qui permettait également de récupérer l'IP réelle
Concrètement, cette vulnérabilité a été exploitée en 2013 par le FBI pour démanteler un ensemble de services cachés pédopornographiques<ref name="wired-FBI">[https://www.wired.com/2013/09/freedom-hosting-fbi/ Poulsen, K., Wired 09/2013, FBI Admits It Controlled Tor Servers Behind Mass Malware Attack]</ref>. L'attaque consistait à faire injecter le code javascript exploitant la vulnérabilité par l'hébergeur de service cachés (en l'occurence Freedom hosting<ref name="wired-FBI"/><ref name="Freedom-Hosting">[https://blog.torproject.org/blog/hidden-services-current-events-and-freedom-hosting Hidden Services, Current Events, and Freedom Hosting]</ref>). Ensuite, le code éxécuté par la machine cible de l'utilisateur (le payload) récupérait le nom de la machine et l'adresse mac, et l'envoyait sur un serveur via une connexion non torrifiée, ce qui permettait également de récupérer l'IP réelle
<ref name="payload">[https://tsyrklevich.net/tbb_payload.txt Vlad Tsyrklevich, Analyse du payload utilisé pour l'attaque de 2013]</ref>.
<ref name="payload">[https://tsyrklevich.net/tbb_payload.txt Vlad Tsyrklevich, Analyse du payload utilisé pour l'attaque de 2013]</ref>.
En 2016, une nouvelle vulnérabilité javascript inconnue à ce jour (On appelle ça une faille 0-day) a été exploitée 2016 pour desanonymyser des utilisateurs de Tor
<ref name="Saarinen-2016">[https://www.itnews.com.au/news/firefox-javascript-zero-day-under-active-exploit-443050 Saarinen, J., itnews, 30/09/2016, Firefox Javascript zero-day under active exploit]</ref><ref name="Javascript-2016">[https://lists.torproject.org/pipermail/tor-talk/2016-November/042639.html 2016 exploit Javascript]</ref>. Aujourd'hui, nous ne connaissons pas encore l'identité des attaquants<ref name="Saarinen-2016"><ref name="the hackersnews">[https://thehackernews.com/2016/11/firefox-tor-exploit.html Saarinen, J., itnews, 30/09/2016, Firefox Javascript zero-day under active exploit]</ref>. Cependant, le payload étant extrêmement proche de celui de 2013, il est possible qu'il s'agisse encore une fois d'une organisation gouvernementale<ref name="the hackersnews">.


=== Time pattern ===
=== Time pattern ===
245

modifications

Menu de navigation