Более 25% точек выхода Tor следили за активностью людей в дарквебе

Более 25% точек выхода Tor следили за активностью людей в дарквебе

Более 25% точек выхода Tor следили за активностью людей в дарквебе

В феврале 2021 года неизвестная группа киберпреступников смогла взять под контроль более 27% всей выходной мощности сети Tor. Об этом говорит новое исследование инфраструктуры дарквеба, которое провёл независимый исследователь в области кибербезопасности.

По словам специалиста, работающего под псевдонимом «nusenu», злоумышленники взяли в оборот пользователей Tor чуть более года назад. В среднем за последние 12 месяцев преступники контролировали более 14% выходной мощности.

Nusenu уже давно наблюдает за активностью этой кибергруппировки. Например, в августе 2020 года он описывал их атаки, утверждая, что злоумышленники начали свою кампанию в январе прошлого года.

В конце лета у преступников получилось достичь пика и взять под контроль 380 точек выхода Tor. Далее специальные узлы отключили проблемные ноды, но уже в первую неделю мая 2021 года злоумышленники вышли на новый пик, попытавшись прибрать к рукам более тысячи точек выхода.

Как отметил nusenu, основной целью атакующих была реализация принципа «Человек посередине» (Man-in-the-Middle) и манипуляция трафиком, проходящим через сеть точек выхода. Помимо этого, злоумышленники пытались провести атаку «SSL stripping», подразумевающую даунгрейд с HTTPS на HTTP, а жертвами стали сервисы для смешивания криптовалюты.

Чтобы уйти от подобных атак, представители Tor Project рекомендуют администраторам сайтов установить HTTPS по умолчанию.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru