鏈聞消息,根據獨立安全研究人員 Nusenu 發佈的一份報告,自 2020 年 1 月份以來,大型惡意攻擊者一直向隱私保護工具 Tor 服務添加服務器,以便對通過 Tor 瀏覽器訪問與加密貨幣相關站點的用戶並進行 SSL Strip 攻擊。攻擊者有選擇地刪除 HTTP 到 HTTPS 重定向,以完全訪問普通的未加密 HTTP 信息,而不會引起 TLS 證書警告。對於不專門在 URL 欄中查找「https://」的 Tor 瀏覽器用戶來說很難檢測到這種攻擊。該惡意攻擊者在今年 5 月份一度運行了 Tor 網絡出口中繼的 23%。截至 8 月 8 日,有多個指標表明,攻擊者仍然運行着 Tor 網絡出口容量的 10%以上。Nusenu 已經聯繫了一些已知的受影響的比特幣站點,因此這些站點可以使用 HSTS 預加載在技術水平上減輕這種狀況。上述信息足以表明,當前的中繼器檢測方法不足以對此類攻擊進行防護,並且對 Tor 用戶產生了較大的威脅。而防止對 Tor 用戶造成進一步傷害的責任主要在於 Tor 項目和 Tor 目錄授權(Tor directory authorities,即維持整個 Tor 網絡運行的所有節點,負責分發包含所有已知 Tor 中繼器的主列表)。

來源鏈接