Attacco agli utenti Tor utilizzando un quarto della potenza dei nodi di output

L'autore del progetto OrNetRadar, che monitora la connessione di nuovi gruppi di nodi alla rete Tor anonima, pubblicato segnalano l'identificazione di un importante operatore di nodi di uscita Tor dannosi che sta tentando di manipolare il traffico degli utenti. Secondo le statistiche di cui sopra, il 22 maggio era registrato connessione alla rete Tor di un folto gruppo di nodi dannosi, a seguito della quale gli aggressori hanno preso il controllo del traffico, coprendo il 23.95% di tutte le richieste attraverso i nodi di uscita.

Attacco agli utenti Tor utilizzando un quarto della potenza dei nodi di output

Al culmine della sua attività, il gruppo dannoso era composto da circa 380 nodi. Collegando i nodi in base alle e-mail di contatto specificate sui server con attività dannose, i ricercatori sono stati in grado di identificare almeno 9 diversi cluster di nodi di uscita dannosi attivi da circa 7 mesi. Gli sviluppatori Tor hanno provato a bloccare i nodi dannosi, ma gli aggressori hanno ripreso rapidamente la loro attività. Attualmente il numero di nodi dannosi è diminuito, ma oltre il 10% del traffico passa ancora attraverso di essi.

Attacco agli utenti Tor utilizzando un quarto della potenza dei nodi di output

La rimozione selettiva dei reindirizzamenti viene rilevata dall'attività registrata sui nodi di uscita dannosi
alle versioni HTTPS dei siti quando si accede inizialmente a una risorsa senza crittografia tramite HTTP, che consente agli aggressori di intercettare il contenuto delle sessioni senza sostituire i certificati TLS (attacco "ssl stripping"). Questo approccio funziona per gli utenti che digitano l'indirizzo del sito senza specificare esplicitamente "https://" prima del dominio e, dopo aver aperto la pagina, non si concentrano sul nome del protocollo nella barra degli indirizzi del browser Tor. Per proteggersi dal blocco dei reindirizzamenti a HTTPS, si consiglia di utilizzare i siti Precarico HSTS.

Per rendere difficile l'identificazione di attività dannose, la sostituzione viene effettuata in modo selettivo sui singoli siti, principalmente legati alle criptovalute. Se viene rilevato un indirizzo bitcoin nel traffico non protetto, vengono apportate modifiche al traffico per sostituire l'indirizzo bitcoin e reindirizzare la transazione al tuo portafoglio. I nodi dannosi sono ospitati da provider famosi per l'hosting di normali nodi Tor, come OVH, Frantech, ServerAstra e Trabia Network.

Fonte: opennet.ru

Aggiungi un commento