TorMoil الضعف يؤثر أيضا على ملحقات وكيل فايرفوكس

يتم تحذير الأشخاص الذين يستخدمون متصفح Tor مجهول الهوية على أجهزة Mac أو Linux لتحديث متصفح Tor الخاص بهم. تم العثور على ثغرة أمنية في المتصفح. يسمح للمهاجمين باكتشاف عناوين IP الحقيقية لمستخدمي Tor المفترض أنهم مجهولي الهوية. تم اكتشاف الثغرة الأمنية بواسطة باحث أمني إيطالي يدعى فيليبو كافالارين.

TorMoil قابل للاستغلال فقط على أجهزة Linux و Mac. يحدث الاستغلال بسبب مشكلة عدم حصانة Firefox التي تم نقلها إلى متصفح Tor (الذي يستند إلى Firefox).

كيف يعمل تور?

عندما تتصل بشبكة Tor ، فإن حركة المرور الخاصة بك تتصل بعدد من أجهزة الكمبيوتر التطوعية في جميع أنحاء العالم. تدخل حركة المرور عبر "حارس دخول" ، وتنتقل إلى "عقد" مختلفة ، ثم تغادر عبر "عقدة خروج". في المجموع ، هناك حوالي 7000 جهاز كمبيوتر متطوع يعمل على الحفاظ على تشغيل شبكة عدم الكشف عن هويته Tor.

نظرًا لطريقة عمل Tor ، لا تعرف سوى عقدة حراسة الدخول عنوان IP الحقيقي للمستخدم. بالإضافة إلى ذلك ، فإن عقدة الخروج فقط هي التي تعرف حركة المرور. نظرًا لدائرة العقد التي تمر بها حركة المرور (بين عقدتي الدخول والخروج) ، يكاد يكون من المستحيل على أي شخص تتبع حزم Tor ومعرفة من يفعل ما عبر الإنترنت.

للأسف بالنسبة لمستخدمي Tor على أجهزة Linux و Mac ، يعني TorMoil أنه يمكن مهاجمة هذا النظام واكتشاف عناوين IP الحقيقية. بالنسبة لهؤلاء المستخدمين ، فإن مشكلة عدم الحصانة تثير قلقًا كبيرًا لأن عنوان IP يكفي للكشف عن موقعهم وهويتهم الحقيقية.

والخبر السار هو أن ثغرة اليوم صفر تم تصحيحها مؤقتًا من قِبل مطوري Tor (Tor الإصدار 7.0.8 والإصدارات الأحدث). يتم حث مستخدمي Linux و Mac على تحديث متصفح Tor الخاص بهم من أجل حماية أنفسهم من الخلل الحرج.

كيف يعمل TorMoil

كشف باحث الأمن الإيطالي أن TorMoil يمكن أن يتسبب في تسرب أنظمة Mac و Linux لعناوين IP الحقيقية عند زيارة أنواع معينة من عناوين الويب. على وجه التحديد ، تعرض الثغرة الأمنية المستخدمين عند وصولهم إلى عناوين الويب والروابط التي تبدأ بالملف: //

وفقًا لمدونة لشركة الأمان We Are Segment ، عندما يفتح متصفح Tor الروابط التي تبدأ بالملف: // prefix, "قد يتصل نظام التشغيل مباشرة بالمضيف البعيد ، متجاوزًا متصفح Tor." هذا يسمح للمهاجمين باستغلال TorMoil لاكتشاف عنوان IP الحقيقي للمستخدم. يقول مطورو Tor أن الحل المؤقت قد يتسبب في أن يكون Tor بسيطًا عندما يزور المستخدمون الملف: // عناوين:

"الإصلاح الذي نشرناه هو مجرد حل لإيقاف التسرب. كنتيجة لهذا الملف المتنقل: // URLs في المتصفح قد لا تعمل كما هو متوقع بعد الآن. بشكل خاص إدخال الملف: // عناوين URL في شريط URL والنقر على الروابط الناتجة مقطوع. فتح تلك الموجودة في علامة تبويب جديدة أو نافذة جديدة لا يعمل أيضًا. الحل البديل لهذه المشكلات هو سحب الرابط في شريط URL أو في علامة تبويب بدلاً من ذلك. نحن تتبع هذا الانحدار المتابعة في علة 24136."

والخبر السار هو أنه في هذه المناسبة ، لا يتأثر مستخدمو Windows بالثغرة الأمنية. أكد مطورو Tor أن إصدارات Windows من Tor و Tails ولا مستعرض Tor الصندوقي (الموجود حاليًا في ألفا) معرضة للخطر.

من آخر قد يتأثر?

اكتشف كافالارين الضعف في أكتوبر. في ذلك الوقت ، نجح في إجبار Firefox على Linux و Mac على التصفح مباشرة ، على الرغم من إخباره بعدم القيام بذلك. أدرك أن الضعف يعني أن مجرمي الإنترنت يمكن أن يرسلوا للمستخدمين رابطًا ضارًا يجبر Firefox على إرسال حزم معلومات يمكن تتبعها. نظرًا لحقيقة أن متصفح Tor مصمم من نسخة أصلية من Firefox ، سرعان ما أدرك Cavallarin أن هذا الاستغلال حرج واتصل بـ Tor.

على الرغم من أن مشكلة عدم الحصانة هذه قد تم توصيلها مؤقتًا بـ Tor ، إلا أن Firefox لم يصدر حاليًا حاليًا. هذا يعني أن مستخدمي Firefox الذين يستخدمون ملحقات مستعرض الشبكة الخاصة الظاهرية (VPN) (وليس شبكات VPN المخصصة على مستوى نظام التشغيل ، والتي تعتبر جيدة) والمكونات الإضافية للوكيل عرضة أيضًا لهذا الهجوم. أخبرني كافالارين:

يتأثر Firefox أيضًا ويعمل فريق dev على إصلاح نهائي لكل من Firefox و Tor Browser. النقطة المهمة هي: أصدر Tor Browser حلاً مؤقتًا لأنه يحتاج إلى إصدار تصحيح في أسرع وقت ممكن بينما لا يزال فريق Firefox يعمل على الإصلاح. نعم ، يتأثر مستخدمو Firefox الذين يستخدمون ملحقات VPN أو Proxy. هذا هو السبب في أننا لم نصدر جميع المعلومات ونستغل الكود. ترتبط ملاحظة الإصدار الخاصة بمتصفح Tor Browser بمتصفح Mozilla bug tracker المستخدم لإدارة هذا الخطأ ، لكن الرابط ليس عامًا بعد.

لا يزال ضعيفا

على هذا النحو ، يجب على مستخدمي Firefox (على نظامي التشغيل Linux و Mac) البحث عن إصلاح Firefox القادم لثغرة أمنية. من غير المعروف حاليًا متى سيصبح هذا التحديث متاحًا ، لذلك يتعين على المستخدمين أن يدركوا أن امتدادات خصوصية Firefox الخاصة بهم يمكن تجاوزها باستخدام هذا الاستغلال ، مما يعرض عنوان IP الحقيقي الخاص بهم.

علاوة على ذلك ، يشير بعض مزودي VPN عن طريق الخطأ إلى ملحقات وكيل المتصفح الخاصة بهم باعتبارها شبكات VPN (وهو أمر غير صحيح ومربك للغاية للمستهلكين). إذا كانت VPN تعمل في متصفح Firefox (على عكس استخدام عميل VPN مخصص) ، فمن الممكن أن يكون امتداد Firefox الخاص بك عرضة للهجوم. لقد تم تحذيرك.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me