La red Tor es una red distribuida utilizada para conectarse a Internet de forma anónima y privada y poder navegar sin dejar rastro y evadiendo la censura de muchos países y regiones. Aunque la finalidad de esta red es esa, muchos usuarios la utilizan para delinquir, comprar y vender objetos ilegales y acceder a contenido ilícito, por lo que muchas organizaciones de seguridad, como el FBI, intentan constantemente explotar dicha red con el fin de identificar a todos los que hacen uso de ella.
Aunque tanto los módulos que forman parte de la red Tor como el navegador especial para conectarnos a dicha red, Tor Browser, se actualizan periódicamente para solucionar posibles fallos detectados y hacer que esta red sea cada vez más segura y privada, siempre existen fallos que, tarde o temprano, salen a la luz y que están comprometiendo la seguridad y privacidad de todos los que se conectan a dicha red.
Recientemente, ha salido a la luz un nuevo exploit que aprovechaba una vulnerabilidad zero-day en Firefox (y, por lo tanto, en Tor Browser Bundle) que estaba siendo utilizado por un grupo de piratas informáticos desconocido para identificar a los usuarios que se conectaban a través de la red Tor.
El exploit publicado está formado por un fichero HTML y uno CSS. No se sabe muy bien cómo funciona ya que ambos ficheros cuentan con una gran ofuscación, pero lo que sí es seguro es que exploit conseguía permisos en VirtualAlloc, dentro de kernel32.dll (por lo tanto, solo afecta a Windows), y continuaba su tarea desde allí.
Tras llevar a cabo su actividad, el exploit enviaba toda la información recopilada a un servidor OVH, alojado en Francia, aunque, en estos momentos, el servidor no responde.
Un exploit utilizado en la red Tor muy similar a otro publicado en 2013
Aunque por el momento se sigue estudiando este exploit, de momento parece muy similar a otro ya detectado y solucionado en 2013 que estaba siendo utilizado por el FBI para identificar a un grupo de usuarios que participaban en un foro a través del cual se compartía pornografía infantil.
En su día Mozilla solucionó el fallo (a pesar de los intentos del FBI para que no lo hicieran) y, aunque de momento no se sabe quién está detrás de este nuevo exploit (puede ser incluso el FBI u otro organismo de seguridad nacional), se espera que en breve Mozilla solucione este fallo también, que se libere una actualización para Firefox y, sobre todo, una nueva versión de Tor Browser Bundle de nuevo segura, por un tiempo.
¿Qué opinas de esta vulnerabilidad? ¿Crees que se ocultan muchas más vulnerabilidades que pueden estar poniendo en peligro el anonimato de los usuarios de la red Tor?