ZeroDay только что
опубликовали материал о раскрытии в течение последней недели двух 0-day ошибок в
Tor.
Исследователь
Нил Кравец опубликовал 23 июля и сегодня подробности об уязвимостях в своем блоге после того, как в течение последних лет, как он утверждает,
Tor Project не решал проблем безопасности, о которых он сообщал. Более того, ресерчер обещает рассказать еще о трех "нулевых днях" в
Tor в ближайшее время.
Первая уязвимость заключается в возможности блокировать компаниями и интернет-провайдерами подключение своих пользователей к
Tor путем выявления в сетевом трафике уникальной "подписи пакетов Tor".
Вторая ошибка - возможность аналогичной блокировки пользователей, только не их прямых соединений с узлами Tor, а соединений с Tor-мостами, которые специально используются для обхода блокировок. Отследить такие непрямые соединения также можно с помощью техники отслеживания пакетов
Tor.
Как говорит
Кравец, ранее
Tor Project не устранил три уязвимости, о которых он сообщал разработчикам. Поэтому исследователь с начала этого года отказался от сотрудничества и теперь рассказывает о выявленных уязвимостях публично, чтобы принудить
Tor Project к исправлению ошибок.
Ну а мы можем только попытаться угадать почему же
Tor Project не торопится устранять некоторые уязвимости. Наверное потому, что изначально за разработкой
Tor, как мы уже неоднократно говорили, стояло
Разведуправление Минобороны США (РУМО). А практика преднамеренного оставления дыр в различном ПО, на разработку которого можно повлиять, является обычной для американских спецслужб и косвенно это получило подтверждение после слива в паблик инструментария подразделения
АНБ, известного миру как хакерская группа
Equation.