Firefox Zero-Day Exploit usato dal FBI per buttare giù una rete pedo-pornografica su un Hosting presente su Tor Network compromesso Tor mail

fbi

 

Irraggiungibile ormai da giorni il servizio mail/smtp/pop offerto da Tor Mail, solo oggi viene diffusa la notizia su thehackernews.com che grazie ad un Expliot “zero-day” attraverso una vulnerabilità di Firefox 17 l’FBI è riuscita ad identificare una rete di Hosting dedito alla diffusione di materiale pedo-pornografico presente su Tor Network.

Che cosa è Tor?
Tor è un sistema di accesso anonimo attraverso una rete complessa fatta a multi-layer come una “cipolla” l’accesso degli utenti è randomizzato su ip diversi distribuiti in tutta la rete, praticamente impossibili da intercettare. La navigazione in modalità protetta attraverso Tor Browser rende possibile l’accesso al lato oscuro della rete di internet, noto anche come “dark web”. Lo strumento nasce e viene proposto al pubblico come utile a diverse finalità ove è necessario preservare la privacy in campo giornlistico, per proteggere dissidenti o informatori senza che questo possa essere riconducibile agli stessi.

 

L’arresto Eric Eoin Marques, un uomo di 28 annni responsabile di essere il fautore della rete Freedom Hosting, uno dei maggiori fornitori di servizi per la rete Tor, l’FBI ha passato circa un anno alla ricerca di quest’uomo, ora in Irlanda in attesa di estradizione in quanto di nazionalità americana. L’FBI referisce di lui come “il maggiore fautore/facilitatore di pornografia infantile del pianeta” in quanto appunto fornitore di servizi sulla dark net.

 

A quanto pare la faccenda si ha in concomitanza con le questioni americane e le rivelazioni su “prism” e su cyber-spionaggio.

 

L’arresto si ha in concomitanza con l’interruzione dei popolari servizi della dark net quali Tor Mail, HackBB e i wiki nascoti (hidden wiki), è da verificare se i servizi sono caduti sono stati chiusi o compromessi dall’exploit.

 

Le ultime news indicano che qualcuno avrebbe utilizzato il software di Freedom Hosting modificandolo per permettere l’utilizzo dell’exploit. Da quello che si sa la violazione è stata utilizzata per configurare il server in modo da iniettare un carico di malwareper infettare il computer degli utenti.

 

Andrew Lewman direttore esecutivo del progetto Tor ha specificato in un post sul suo blog che stanno indagando su questi bug e se possono essere fissati, in quanto potrebbero compromettere altri servizi della rete Tor non implicati in azioni di carattere criminale. E’ opportuno ricordare che la rete si è dotata di supervisori che controllano l’utilizzo criminale di Tor segnalandolo, anche se è ormai cosa nota l’esistenza di ambienti criminali nella dark net di ogni tipo.

A quanto pare il javascript maligno è un piccolo eseguibile di windows nascosto in una variabile denominata “Magneto“, ma il codice non scarica nulla, sembra segnalare l’indirizzo MAC della vittima e Windows hostname inviandolo poi in virginia al difuori di Tor, esponendo il vero indirizzo IP dell’utente e codificandolo come una vera richiesta web HTTP standard.

 

Alcuni visitatori di guardando il codice sorgente della pagina in manutenzione si sono resi conto che vi era presente all’interno un tag iframe nascosto che ha caricato un pezzo di codice javascrit da un indirizzo internet di Verizon Business nella parte orientale della Virginia.

 

L’esecuzione dei javascript bloccata in Tor browser per motivi di sicurezza, ma era stata da poco ripristinata per rendere più fruibile il browser agli utenti medi, esponendo le applicazioni a maggiori vulnerabilità.

 

Concludendo lo script ha segnalato lo sviluppatore  Vlad Tsyrklevichsi connette brevemente ad un server ed invia Hostname e indirizzo MAC della vittima.

 

E’ risaputo che Microsoft ha già da tempo per ragioni di sicurezza segnalato le proprie vulnerabilità al governo americano, l’attenzione ora ricade su Mozilla accusata di compiacenza con i servizi, anche se in questo caso è servita ad una giusta causa, ovvero la cattura di un criminale, anche se pur a discapito di una grave violazione della sicurezza, mettendo a riscio quanti utilizzano Tor network e Tor Browser in stati che ne reprimono libertà di comunicazione ed espressione soprattuto on line.

 

Link:

http://thehackernews.com/2013/08/Firefox-Exploit-Tor-Network-child-pornography-Freedom-Hosting.html

https://openwatch.net/i/200/

https://.torproject.org/hidden-services-current-events-and-freedom-hosting

https://www.torproject.org/