Tor : une sécurité remise en question

Cloud
tor-securite

Selon un chercheur en sécurité, l’un des nœuds constitutifs du réseau d’anonymisation Tor a été détourné pour injecter du code malveillant dans des fichiers.

Conçu pour protéger la confidentialité des internautes en cryptant les requêtes et en les routant de façon distribuée afin de masquer les adresses IP, le système Tor n’est pas forcément immunisé contre toutes les menaces. Un constat que l’on doit au dénommé Josh Pitts.

Ce chercheur en sécurité informatique a découvert, en Russie, un nœud de sortie lié au réseau d’anonymisation et exploité par des tiers non identifiés pour modifier des fichiers par insertion de code malicieux. En théorie, le danger est désormais écarté, les administrateurs de Tor ayant notifié les utilisateurs via le signal BadExit.

Ces travaux s’inscrivent dans le cadre de recherches sur les binaires non chiffrés disponibles sur Internet. Des fichiers très faciles à modifier via une technique de type « Man-in-the-middle », comme l’avait démontré Josh Pitts en début d’année lors de la conférence DerbyCon. C’est en étudiant ce phénomène sur les quelque 1100 nœuds de sortie Tor présents dans le monde – via un module spécifique écrit pour l’outil exitmap – que l’intéressé a découvert le pot aux roses.

« Ce noeud-ci est le seul que j’aie détecté comme patchant les binaires« , explique-t-il. Tout en ajoutant, dans sa contribution blog : « Cela ne signifie pas que d’autres nœuds Tor ne fassent pas de même ; il est possible que je ne les aie pas détectés ou qu’ils ne modifient qu’un nombre limité de binaires« .

L’un des principaux soucis posés par ce noeud russe concerne les mises à jour Windows, compromises même lorsqu’elles sont téléchargées par la voie « officielle », en l’occurrence via l’outil Windows Update. La modification est certes repérée et entraîne l’interruption du processus, mais la résolution du problème suppose le téléchargement d’un utilitaire… que le noeud malicieux modifie lui aussi ! Et comme sa récupération s’effectue en dehors de Windows Update, le malware ne génère aucun message d’erreur, note Silicon.fr.

Pour Roger Dingledine, leader du projet Tor, « la meilleure approche serait d’avoir des applications qui n’accordent pas une confiance aveugle à des bits non authentifiés qu’elles récupèrent d’Internet« . Ce que confirme Josh Pitts, tout en précisant que les utilisateurs devraient tous disposer d’un moyen de vérifier l’empreinte et la signature d’un binaire avant son exécution, afin de s’assurer que le fichier qu’ils ont téléchargé est bien le même que celui qu’ils ont demandé.

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?

Lire aussi :