Размер шрифта:
Межбуквенный интервал:
Изображения:
Отключить версию для слабовидящих close
Исследователь опубликовал описание двух уязвимостей нулевого дня Tor
Исследователь опубликовал описание двух уязвимостей нулевого дня Tor

Специалист по проблемам кибербезопасности Нил Краветц опубликовал в своем блоге детальное описание двух уязвимостей нулевого дня в анонимной сети Tor. На протяжении многих лет Краветц оставался активным пользователем Tor и поддерживал на своих устройствах узлы сети. Однако пренебрежение представителей Tor Project вопросами безопасности заставило его пересмотреть свое отношение к проекту. Как утверждает исследователь, он неоднократно обнаруживал уязвимости и сообщал о них. Но в лучшем случае получал в ответ обещания, что проблема будет исправлена, в худшем же его сообщения просто игнорировались, а проблемы так или иначе оставались нерешенными. Это и вынудило Краветца пойти на публичное раскрытие новых уязвимостей.

Обе они связаны со специфической характеристикой – «подписью пакета». Такая подпись является уникальной для Tor-трафика и потенциально позволяет интернет-провайдерам или системным администраторам крупных компаний распознать попытку того или иного пользователя подключиться к сети Tor – и при желании заблокировать ее. Причем, если первая уязвимость позволяет определить прямые подключения к узлам Tor, то вторая способна обнаружить и непрямые подключения через так называемые «мосты» (Tor bridges) – к этому способу прибегают пользователи в странах, где использование Tor официально запрещено. Говоря проще, эксплуатация раскрытых Краветцом уязвимостей позволяет полностью блокировать любую возможность доступа к сети Tor.

Представители Tor Project уже ответили на публикацию Нила Краветца. Они подчеркнули, что признательны за любой вклад в укрепление безопасности своего проекта и ценят все сообщения о проблемах, однако находят информацию и выводы исследователя не вполне корректными. Прежде всего, теоретические обоснования проблем, о которых говорит Краветц, были уже сформулированы в нескольких академических исследованиях, первое из которых опубликовано еще 8 лет назад. Кроме того, вызывает сомнения и возможность массовой эксплуатации уязвимостей. «То, что работает на уровне вашей гостиной, не обязательно должно работать в масштабе всей страны», - говорится в комментарии Tor Project. Его представители отмечают, что создание системы тотальной блокировки, основанной на описанных уязвимостях, является чрезвычайно сложной и дорогостоящей задачей.

Но точка в этом споре очевидно еще не поставлена. Нил Кравец уже заявил, что в ближайшее время опубликует описание еще трех уязвимостей. Причем одна из них позволяет раскрыть реальный IP-адрес пользователя Tor. Если это заявление соответствует действительности, то публикация способна поставить под угрозу само существование Tor Project, весь смысл которого как раз и состоит в сохранении анонимности пользователей интернета.