روز گذشته مدیر شبکهی تور، با انتشار یک توصیهنامه هشدار داد که سرویس تور بهتازگی حملاتی را تجربه کرده و خاطرنشان شد که کاربرانی که در بازهی زمانی ۵ ماه گذشته از فوریه تا جولای سال جاری میلادی (اسفند ماه سال گذشته تاکنون) از شبکهی تور استفاده کردهاند ممکن است شناسایی شده باشند.
در توصیهنامه تایید شده است که آسیبپذیریهایی که حملات با سوءاستفاده از آنها شکل گرفته است در نسخهی جدید این سرویس وصله شده است، و به همین دلیل به کاربران توصیه میشود که آخرین نسخهی منتشر شدهی تور یعنی 0.2.4.23 یا 0.2.5.6-alpha را دریافت کنند تا در مقابل حملات احتمالی مصون باشند.
اخبار حمله به سرویس تور بلافاصله پس از حذف سخنرانی محققانی که قصد داشتند در کنفرانس بلکهت سال جاری در مورد نحوهی نفوذ به تور مطالبی را ارائه کنند، منتشر شد. البته Roger Dingledine، یکی از توسعهدهندگان اصلی تور نیز در مصاحبهای اعلام کرد که آنها درخواست حذف سخنرانی را ندادهاند.
به هر حال دقیقاً یک هفته پس از اطلاعرسانی از حذف این سخنرانی، مدیریت تور، حمله به این زیرساخت را تایید کرد و گزارش داد که حمله به کارگزارهای این شبکه بوده است و ممکن است گمنامی کاربران به خطر افتاده باشد.
سرویس تور در سالهای اخیر، به عنوان یک سرویس قابل اعتماد که امکان مرور گمنام وب را برای کاربران فراهم میکرد، به شدت محبوب شده بود، تاجایی که توزیعی از لینوکس با نام Tails با استفاده از زیرساخت تور، توسعه پیدا کرد که به کاربران نوید حفظ حریم خصوصی و ناشناس ماندن را میداد.
«در ماه جاری میلادی، شواهدی مبنی بر وجود گروهی که در تلاش برای شناسایی کاربران شبکهی مخفی تور بودهاند، کشف شده است. این حملات با استفاده از تغییر سرآیند پروتکل تور با هدف حملات تایید ترافیک و حملات Sybil صورت گرفته است.»
گروهی که حملات را آغار کردهاند از اولین روز ماه فوریهی سال جاری میلادی، به شبکه پیوستهاند و در ۴ جولای از این شبکه حذف شدهاند، اگرچه واقعاً نمیتوان مطمئن بود که این گروه موفق به شناسایی کاربران شدهاند یا نه، اما فرض بر این است که کاربرانی که در این مدت از سرویس تور استفاده کردهاند تحتتاثیر قرار گرفته و هویت، آدرس آیپی واقعی و وبگاههایی که آنها بازدید کردهاند، شناسایی شده است.
در حملات تایید ترافیک، مهاجم میتواند ترافیک را در دو سمت ارتباطی که کاربر ایجاد کرده است، در شبکهی تور مشاهده کند و به این ترتیب درخواستهایی که کاربر ارسال میکند و پاسخهایی که وی دریافت میکند توسط مهاجم رویت میشود. با استفاده از برخی فاکتورهای دیگر مانند زمانبندی ترافیک، حجم اطلاعات جابهجا شده و سایر متغیرها، مهاجم میتواند تشخیص دهد که هر ترافیک مربوط به چه فردی است.
با این حال چنین حملهای چندین سوال را ایجاد میکند:
آیا حملهی اخیر ربطی به سخنرانی کنفرانس بلکهت داشته است یا خیر؟
آیا توسعهدهندگان تور موفق به کشف همهی مهاجمینی که حملات را ترتیب دادهاند شدهاند یا خیر؟
چه دادههایی به دست مهاجمین افتاده است و آنها چه استفادهای از این دادهها خواهند کرد؟
گفتنی است محققین داشنگاه کارنگی ملون که سخنرانی خود را در بلکهت حذف کردهاند، تنها افراد علاقهمند به نفوذ به شبکهی تور نیستند، اوایل هفته نیز اطلاعاتی در مورد فراخوان دولت روسیه برای نفوذ به این شبکه و جایزهی ۱۱۱۰۰۰ دلاری منتشر شد.