این آسیبپذیری که توسط یک محقق امنیتی ایتالیایی به نام Filippo Cavallarin کشف شده است بر روی فایرفاکس قرار دارد که درنهایت بر روی مرورگر Tor نیز تأثیرگذار است چراکه سرویس حفاظت از حریم شخصیِ مرورگر Tor که به کاربران اجازه میدهد تا بهطور ناشناس به گشتوگذار بر روی اینترنت بپردازند از فایرفاکس بهعنوان هسته خود استفاده میکند.
این آسیبپذیری که توسط این محقق TorMoil نامگذاری شده است، بر روی مرورگر Tor که تحت سیستمعاملهای macOS و لینوکس کار میکند تأثیرگذار است و نه نسخهای که بر روی ویندوز کار میکند، اما این نکته حائز اهمیت است که جزئیات این آسیبپذیری هنوز بهطور کامل فاش نشده است.
Cavallarin که مدیر شرکت امنیتی We Are Segment است بهطور خصوصی این آسیبپذیری را به توسعهدهندگان مرورگر Tor در تاریخ ۲۶ اکتبر ۲۰۱۷ گزارش داده است و توسعهدهندگان این مرورگر بهسرعت یک بهروزرسانی اضطراری را برای این مرورگر با انتشار نسخه ۷٫۰٫۸ ارائه کردند [۱].
بر طبق یک گزارش منتشرشده توسط شرکت امنیتی We Are Segment در تاریخ ۳۱ اکتبر ۲۰۱۷، آسیبپذیری TorMoil به دلیل مشکل فایرفاکس در مدیریت URLهای file:// به وجود آمده است [۲].
آسیبپذیری TorMoil هنگامی فعال میشود که کاربران بر روی لینکهایی کلیک میکنند که با file:// شروع میشوند بهجای آنکه با عبارات رایجتر https:// یا http:// آغاز شوند.
در گزارش منتشرشده در ارتباط با این آسیبپذیری آمده است: “با توجه به نقص فایرفاکس در مدیریت URL های آغازشده با file:// این امکان وجود دارد که در سیستمعاملهای macOS یا لینوکس، آدرسهای واقعی IP کاربران افشا شود. هنگامیکه کاربر آلوده که دارای سیستمعامل macOS یا لینوکس است به یک صفحه وبِ طراحیشده هدایت میشود، سیستمعامل بهطور مستقیم میتواند به میزبانِ از راه دور متصل شود و مرورگر Tor را دور بزند.”
پروژه Tor در حال حاضر یک راهحل موقت برای جلوگیری از افشای IP واقعی کاربران ارائه کرده است.
بنابراین، کاربران macOS و لینوکس ممکن است متوجه شده باشند که نسخههای بهروز شده مرورگر ناشناس Tor درحالیکه آدرسهای دارای file:// را مرور میکنند بهدرستی کار نکنند، تا اینکه یک وصله دائمی توسط توسعهدهندگان مربوطه منتشر شود.
پروژه Tor در گزارشی که در روز ۳ نوامبر منتشرشده، بیان کرده است [۳]: “وصلهای که ما منتشر کردیم تنها یک راهحل موقتی جهت جلوگیری از افشای آدرسهای IP بود. درنتیجه اعمال این وصله موقت، مرور URL های دارای file:// در این مرورگر ممکن است بهدرستی کار نکند. بهطور خاص وارد کردن URLهای دارای file:// در URL bar و کلیک بر روی لینکهای حاصلشده، کار نمیکند. همچنین باز کردن این لینکها بهعنوان یک tab جدید یا یک پنجره جدید نیز یک راهحل عملی نخواهد بود. یک راهحل برای این مشکلات، انتقال لینک موردنظر به URL bar یا یک tab جدید است. ما این مشکل را در نقص شماره ۲۴۱۳۶ دنبال میکنیم.”
بر طبق گفته پروژه Tor، کاربران هر دو نسخه Tor که بر روی سیستمعامل ویندوز اجرا میشوند، نسبت به این نقص آسیبپذیر نیستند.
پروژه Tor همچنین گفته است که هیچ شواهدی وجود ندارد که آسیبپذیری TorMoil توسط مهاجمان مورد بهرهبرداری قرار گرفته باشد تا آدرسهای IP کاربران Tor را به دست آورند.
بااینحال، وجود نداشتن شواهد این امر را ثابت نمیکند که این آسیبپذیری توسط مهاجمان تحت حمایت دولتها و یا مهاجمان حرفهای مورد بهرهبرداری قرار گرفته نشده باشد، چراکه تقاضای زیادی در بازار بهمنظور بهرهبردار روز صفر در مرورگر Tor وجود دارد و Zerodium حاضر به پرداخت ۱ میلیون دلار برای بهرهبرداری از آن است [۴].
در تلاش برای محافظت از حریم خصوصی کاربران، پروژه Tor اخیراً اعلام کرد که با انتشار نسخه ۰٫۳٫۲٫۱ آلفا که شامل پشتیبانی برای سرویسهای نسل بعدی onion است و با ادغام روش رمزنگاری جدید، در حال بهبود کلی روش احراز هویت در سرویسهای خود است [۵].
منابع
[۱] https://blog.torproject.org/tor-browser-709-released
[۲]https://www.wearesegment.com/news/the-tormoil-bug-torbrowser-critical-security-vulnerability
[۳] https://blog.torproject.org/tor-browser-709-released
[۴] https://thehackernews.com/2017/09/tor-zero-day-exploits.html
[۵] https://thehackernews.com/2017/11/tor-onion-service.html
[۶] https://thehackernews.com/2017/11/tor-browser-real-ip.html
ثبت ديدگاه