链闻消息,根据独立安全研究人员 Nusenu 发布的一份报告,自 2020 年 1 月份以来,大型恶意攻击者一直向隐私保护工具 Tor 服务添加服务器,以便对通过 Tor 浏览器访问与加密货币相关站点的用户并进行 SSL Strip 攻击。攻击者有选择地删除 HTTP 到 HTTPS 重定向,以完全访问普通的未加密 HTTP 信息,而不会引起 TLS 证书警告。对于不专门在 URL 栏中查找「https://」的 Tor 浏览器用户来说很难检测到这种攻击。该恶意攻击者在今年 5 月份一度运行了 Tor 网络出口中继的 23%。截至 8 月 8 日,有多个指标表明,攻击者仍然运行着 Tor 网络出口容量的 10%以上。Nusenu 已经联系了一些已知的受影响的比特币站点,因此这些站点可以使用 HSTS 预加载在技术水平上减轻这种状况。上述信息足以表明,当前的中继器检测方法不足以对此类攻击进行防护,并且对 Tor 用户产生了较大的威胁。而防止对 Tor 用户造成进一步伤害的责任主要在于 Tor 项目和 Tor 目录授权(Tor directory authorities,即维持整个 Tor 网络运行的所有节点,负责分发包含所有已知 Tor 中继器的主列表)。

来源链接