مرورگر

این آسیب‌پذیری که توسط یک محقق امنیتی ایتالیایی به نام Filippo Cavallarin کشف شده است بر روی فایرفاکس قرار دارد که درنهایت بر روی مرورگر Tor نیز تأثیرگذار است چراکه سرویس حفاظت از حریم شخصیِ مرورگر Tor که به کاربران اجازه می‌دهد تا به‌طور ناشناس به گشت‌وگذار بر روی اینترنت بپردازند از فایرفاکس به‌عنوان هسته خود استفاده می‌کند.

این آسیب‌پذیری که توسط این محقق TorMoil نام‌گذاری شده است، بر روی مرورگر Tor که تحت سیستم‌عامل‌های macOS و لینوکس کار می‌کند تأثیرگذار است و نه نسخه‌ای که بر روی ویندوز کار می‌کند، اما این نکته حائز اهمیت است که جزئیات این آسیب‌پذیری هنوز به‌طور کامل فاش نشده است.

Cavallarin که مدیر شرکت امنیتی We Are Segment است به‌طور خصوصی این آسیب‌پذیری را به توسعه‌دهندگان مرورگر Tor در تاریخ ۲۶ اکتبر ۲۰۱۷ گزارش داده است و توسعه‌دهندگان این مرورگر به‌سرعت یک به‌روزرسانی اضطراری را برای این مرورگر با انتشار نسخه ۷٫۰٫۸ ارائه کردند [۱].

بر طبق یک گزارش منتشرشده توسط شرکت امنیتی We Are Segment در تاریخ ۳۱ اکتبر ۲۰۱۷، آسیب‌پذیری TorMoil به دلیل مشکل فایرفاکس در مدیریت URLهای file:// به وجود آمده است [۲].

آسیب‌پذیری TorMoil هنگامی فعال می‌شود که کاربران بر روی لینک‌هایی کلیک می‌کنند که با file:// شروع می‌شوند به‌جای آنکه با عبارات رایج‌تر https:// یا http:// آغاز شوند.

در گزارش منتشرشده در ارتباط با این آسیب‌پذیری آمده است: “با توجه به نقص فایرفاکس در مدیریت URL های آغازشده با file:// این امکان وجود دارد که در سیستم‌عامل‌های macOS یا لینوکس، آدرس‌های واقعی IP کاربران افشا شود. هنگامی‌که کاربر آلوده که دارای سیستم‌عامل macOS یا لینوکس است به یک صفحه وبِ طراحی‌شده هدایت می‌شود، سیستم‌عامل به‌طور مستقیم می‌تواند به میزبانِ از راه دور متصل شود و مرورگر Tor را دور بزند.”

پروژه Tor در حال حاضر یک راه‌حل موقت برای جلوگیری از افشای IP واقعی کاربران ارائه کرده است.

بنابراین، کاربران macOS و لینوکس ممکن است متوجه شده باشند که نسخه‌های به‌روز شده مرورگر ناشناس Tor درحالی‌که آدرس‌های دارای file:// را مرور می‌کنند به‌درستی کار نکنند، تا اینکه یک وصله دائمی توسط توسعه‌دهندگان مربوطه منتشر شود.

پروژه Tor در گزارشی که در روز ۳ نوامبر منتشرشده، بیان کرده است [۳]: “وصله‌ای که ما منتشر کردیم تنها یک راه‌حل موقتی جهت جلوگیری از افشای آدرس‌های IP بود. درنتیجه اعمال این وصله موقت، مرور URL های دارای file:// در این مرورگر ممکن است به‌درستی کار نکند. به‌طور خاص وارد کردن URLهای دارای file:// در URL bar و کلیک بر روی لینک‌های حاصل‌شده، کار نمی‌کند. همچنین باز کردن این لینک‌ها به‌عنوان یک tab جدید یا یک پنجره جدید نیز یک راه‌حل عملی نخواهد بود. یک راه‌حل برای این مشکلات، انتقال لینک موردنظر به URL bar یا یک tab جدید است. ما این مشکل را در نقص شماره ۲۴۱۳۶ دنبال می‌کنیم.”

بر طبق گفته پروژه Tor، کاربران هر دو نسخه Tor که بر روی سیستم‌عامل ویندوز اجرا می‌شوند، نسبت به این نقص آسیب‌پذیر نیستند.

پروژه Tor همچنین گفته است که هیچ شواهدی وجود ندارد که آسیب‌پذیری TorMoil توسط مهاجمان مورد بهره‌برداری قرار گرفته باشد تا آدرس‌های IP کاربران Tor را به دست آورند.

بااین‌حال، وجود نداشتن شواهد این امر را ثابت نمی‌کند که این آسیب‌پذیری توسط مهاجمان تحت حمایت دولت‌ها و یا مهاجمان حرفه‌ای مورد بهره‌برداری قرار گرفته نشده باشد، چراکه تقاضای زیادی در بازار به‌منظور بهره‌بردار روز صفر در مرورگر Tor وجود دارد و Zerodium حاضر به پرداخت ۱ میلیون دلار برای بهره‌برداری از آن است [۴].

در تلاش برای محافظت از حریم خصوصی کاربران، پروژه Tor اخیراً اعلام کرد که با انتشار نسخه ۰٫۳٫۲٫۱ آلفا که شامل پشتیبانی برای سرویس‌های نسل بعدی onion است و با ادغام روش رمزنگاری جدید، در حال بهبود کلی روش احراز هویت در سرویس‌های خود است [۵].

منابع

[۱] https://blog.torproject.org/tor-browser-709-released

[۲]https://www.wearesegment.com/news/the-tormoil-bug-torbrowser-critical-security-vulnerability

[۳] https://blog.torproject.org/tor-browser-709-released

[۴] https://thehackernews.com/2017/09/tor-zero-day-exploits.html

[۵] https://thehackernews.com/2017/11/tor-onion-service.html

[۶] https://thehackernews.com/2017/11/tor-browser-real-ip.html