Pour gérer vos consentements :
Categories: Cloud

Tor : une sécurité remise en question

Conçu pour protéger la confidentialité des internautes en cryptant les requêtes et en les routant de façon distribuée afin de masquer les adresses IP, le système Tor n’est pas forcément immunisé contre toutes les menaces. Un constat que l’on doit au dénommé Josh Pitts.

Ce chercheur en sécurité informatique a découvert, en Russie, un nœud de sortie lié au réseau d’anonymisation et exploité par des tiers non identifiés pour modifier des fichiers par insertion de code malicieux. En théorie, le danger est désormais écarté, les administrateurs de Tor ayant notifié les utilisateurs via le signal BadExit.

Ces travaux s’inscrivent dans le cadre de recherches sur les binaires non chiffrés disponibles sur Internet. Des fichiers très faciles à modifier via une technique de type « Man-in-the-middle », comme l’avait démontré Josh Pitts en début d’année lors de la conférence DerbyCon. C’est en étudiant ce phénomène sur les quelque 1100 nœuds de sortie Tor présents dans le monde – via un module spécifique écrit pour l’outil exitmap – que l’intéressé a découvert le pot aux roses.

« Ce noeud-ci est le seul que j’aie détecté comme patchant les binaires« , explique-t-il. Tout en ajoutant, dans sa contribution blog : « Cela ne signifie pas que d’autres nœuds Tor ne fassent pas de même ; il est possible que je ne les aie pas détectés ou qu’ils ne modifient qu’un nombre limité de binaires« .

L’un des principaux soucis posés par ce noeud russe concerne les mises à jour Windows, compromises même lorsqu’elles sont téléchargées par la voie « officielle », en l’occurrence via l’outil Windows Update. La modification est certes repérée et entraîne l’interruption du processus, mais la résolution du problème suppose le téléchargement d’un utilitaire… que le noeud malicieux modifie lui aussi ! Et comme sa récupération s’effectue en dehors de Windows Update, le malware ne génère aucun message d’erreur, note Silicon.fr.

Pour Roger Dingledine, leader du projet Tor, « la meilleure approche serait d’avoir des applications qui n’accordent pas une confiance aveugle à des bits non authentifiés qu’elles récupèrent d’Internet« . Ce que confirme Josh Pitts, tout en précisant que les utilisateurs devraient tous disposer d’un moyen de vérifier l’empreinte et la signature d’un binaire avant son exécution, afin de s’assurer que le fichier qu’ils ont téléchargé est bien le même que celui qu’ils ont demandé.

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

3 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago