Pour gérer vos consentements :
Categories: Cloud

Tor : une sécurité remise en question

Conçu pour protéger la confidentialité des internautes en cryptant les requêtes et en les routant de façon distribuée afin de masquer les adresses IP, le système Tor n’est pas forcément immunisé contre toutes les menaces. Un constat que l’on doit au dénommé Josh Pitts.

Ce chercheur en sécurité informatique a découvert, en Russie, un nœud de sortie lié au réseau d’anonymisation et exploité par des tiers non identifiés pour modifier des fichiers par insertion de code malicieux. En théorie, le danger est désormais écarté, les administrateurs de Tor ayant notifié les utilisateurs via le signal BadExit.

Ces travaux s’inscrivent dans le cadre de recherches sur les binaires non chiffrés disponibles sur Internet. Des fichiers très faciles à modifier via une technique de type « Man-in-the-middle », comme l’avait démontré Josh Pitts en début d’année lors de la conférence DerbyCon. C’est en étudiant ce phénomène sur les quelque 1100 nœuds de sortie Tor présents dans le monde – via un module spécifique écrit pour l’outil exitmap – que l’intéressé a découvert le pot aux roses.

« Ce noeud-ci est le seul que j’aie détecté comme patchant les binaires« , explique-t-il. Tout en ajoutant, dans sa contribution blog : « Cela ne signifie pas que d’autres nœuds Tor ne fassent pas de même ; il est possible que je ne les aie pas détectés ou qu’ils ne modifient qu’un nombre limité de binaires« .

L’un des principaux soucis posés par ce noeud russe concerne les mises à jour Windows, compromises même lorsqu’elles sont téléchargées par la voie « officielle », en l’occurrence via l’outil Windows Update. La modification est certes repérée et entraîne l’interruption du processus, mais la résolution du problème suppose le téléchargement d’un utilitaire… que le noeud malicieux modifie lui aussi ! Et comme sa récupération s’effectue en dehors de Windows Update, le malware ne génère aucun message d’erreur, note Silicon.fr.

Pour Roger Dingledine, leader du projet Tor, « la meilleure approche serait d’avoir des applications qui n’accordent pas une confiance aveugle à des bits non authentifiés qu’elles récupèrent d’Internet« . Ce que confirme Josh Pitts, tout en précisant que les utilisateurs devraient tous disposer d’un moyen de vérifier l’empreinte et la signature d’un binaire avant son exécution, afin de s’assurer que le fichier qu’ils ont téléchargé est bien le même que celui qu’ils ont demandé.

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago