Разработчики, поддерживающие Tor и Tor Browser, по мнению эксперта Нил Кравеца, весьма легкомысленно относятся к наличию уязвимостей в их продукте.
Исследователь, который к тому же сам управляет несколькими узлами Tor, заявил, что разработчики Tor уже не раз отказывались исправлять найденные им проблемы, и только поэтому он решил придать две уязвимости огласке. Всего речь о пяти уязвимостях нулевого дня, причем одна из них, по словам Кравеца, может использоваться для раскрытия реальных IP-адресов серверов Tor.
Первую 0-day проблему Кравец описал в своем блоге 23 июля 2020 года: компании и интернет-провайдеры могут блокировать подключение пользователей к сети Tor. Для этого им потребуется просканировать сетевые подключения на предмет характерной сигнатуры пакетов, уникальной для Tor-трафика.
30 июля пришел черед и второй уязвимости нулевого дня, она также посвящена тому, как сетевые операторы могут обнаруживать трафик Tor и позволяет обнаруживать опосредованные подключения (т.е. соединения, которые пользователи устанавливают с мостами Tor). Для этого используется техника отслеживания определенных пакетов TCP.
Кравец обещает рассказать о других трех критических уязвимостях Tor в ближайшее время. Также он пожаловался, что разработчики игнорируют другие уязвимости, найденные и описанные еще годы назад, и заявил, что принял решение окончательно отказаться от сотрудничества с Tor Project и публично рассказать об их проблемах.
Читайте также на АКБ: