Μια συντονισμένη επίθεση IP Spoofing επιχείρησε να διακόψει το δίκτυο ανωνυμίας Tor, σύμφωνα με το Tor Project και τους χειριστές αναμετάδοσης.
Δείτε επίσης: Το Tor λέει ότι είναι ακόμα ασφαλές παρά τις αναφορές για deanonymize
![IP Spoofing Tor](https://cdnglobal.secnews.gr/wp-content/uploads/2024/11/12130729/IP-Spoofing-attack-tor-network-1024x683.jpg)
Το Tor Project είπε ότι η επίθεση IP Spoofing ξεκίνησε στις 20 Οκτωβρίου, όταν οι αρχές καταλόγου Tor, τα κρίσιμα στοιχεία που είναι υπεύθυνα για τη διαχείριση και τη διατήρηση της λίστας των αναμεταδοτών Tor, άρχισαν να λαμβάνουν παράπονα που ισχυρίζονταν ότι οι διακομιστές τους διενεργούσαν σάρωση θυρών.
Η μη εξουσιοδοτημένη σάρωση θύρας πυροδότησε αυτοματοποιημένες καταγγελίες κατάχρησης στους παρόχους υπηρεσιών Διαδικτύου, οι οποίες είχαν ως αποτέλεσμα ορισμένοι αναμεταδότες να τεθούν εκτός σύνδεσης.
Μια ανάλυση αποκάλυψε ότι ένας παράγοντας απειλής είχε χρησιμοποιήσει πλαστά πακέτα SYN για να φαίνεται ότι οι IP που σχετίζονται με ρελέ Tor διεξήγαγαν τις σαρώσεις των θυρών. Οι non-exit relays ήταν το επίκεντρο της επίθεσης.
Σημείωσε επίσης, «Θέλουμε να καθησυχάσουμε όλους ότι αυτό το περιστατικό δεν είχε καμία επίδραση στους χρήστες Tor. Ενώ η επίθεση IP Spoofing είχε περιορισμένο αντίκτυπο στο δίκτυο Tor – λαμβάνοντας προσωρινά μερικά ρελέ εκτός σύνδεσης – προκάλεσε περιττό άγχος και ταλαιπωρία σε πολλούς χειριστές αναμετάδοσης που έπρεπε να αντιμετωπίσουν αυτά τα παράπονα».
Δείτε ακόμα: Η ενημέρωση Tor Browser 13.5.3 βελτιώνει το απόρρητο σε όλες τις συσκευές
Δεν είναι σαφές ποιος βρίσκεται πίσω από την επίθεση. Οι κακόβουλοι παράγγοντες που εργάζονται για μια κυβέρνηση της οποίας οι πολίτες χρησιμοποιούν συχνά το Tor για να παρακάμψουν τη λογοκρισία και να προστατεύσουν το απόρρητό τους είναι ένας πιθανός ένοχος, αλλά άλλοι τύποι ομάδων – συμπεριλαμβανομένων των hacktivists και των εγκληματιών στον κυβερνοχώρο – μπορεί επίσης να επωφεληθούν από μια διακοπή του δικτύου Tor.
![](https://cdnglobal.secnews.gr/wp-content/uploads/2024/11/12130947/tor-browser-system-1024x576.webp)
Ο χειριστής αναμετάδοσης Tor, Pierre Bourdon έχει αναλύσει τις επιθέσεις IP Spoofing αφού ο διακομιστής του στοχοποιήθηκε με μια αυτοματοποιημένη καταγγελία κατάχρησης.
Ορισμένες υπηρεσίες κυβερνοασφάλειας στέλνουν αυτόματα καταγγελίες κατάχρησης στους ISP όταν εντοπίζουν πιθανή κακόβουλη δραστηριότητα από μια διεύθυνση IP.
Σε αυτήν την περίπτωση, πολλές από τις αυτοματοποιημένες καταγγελίες απεστάλησαν από την WatchDogCyberDefense, η οποία λέει ότι έχει αρχίσει να εργάζεται για έναν τρόπο εντοπισμού πλαστών IP αφού ο Bourbon προέτρεψε την κοινότητα να αγνοήσει τις αναφορές κατάχρησης που προέρχονται από αυτήν την υπηρεσία.
Το Tor Project είπε ότι η προέλευση των πλαστών πακέτων έκλεισε στις 7 Νοεμβρίου ως αποτέλεσμα της συνεργασίας μεταξύ της κοινότητας Tor, InterSecLab και GreyNoise.
Δείτε επίσης: Tor WebTunnel: Μιμείται την κυκλοφορία HTTPS για αποφυγή λογοκρισίας
Η επίθεση IP Spoofing που στοχεύει το δίκτυο Tor, είναι μια κακόβουλη τεχνική, κατά την οποία ο επιτιθέμενος υποβάλει ψευδή αίτηση σύνδεσης χρησιμοποιώντας ψεύτικη διεύθυνση IP. Αυτή η τεχνική μπορεί να χρησιμοποιηθεί για να παρακάμψει ελέγχους ασφαλείας που βασίζονται σε διεύθυνση IP, όπως firewalls, δημιουργώντας έτσι ένα ασφαλές κανάλι για τη μεταφορά μη εξουσιοδοτημένων δεδομένων. Το IP Spoofing μπορεί επίσης να αποτελεί μέρος ευρύτερων επιθέσεων, όπως η πραγματοποίηση μιας επίθεσης DDoS, όπου πολλαπλές ψεύτικες διευθύνσεις χρησιμοποιούνται ταυτόχρονα για να υπερφορτώσουν έναν διακομιστή. Η αντιμετώπιση αυτών των επιθέσεων απαιτεί την υιοθέτηση προηγμένων μέτρων ασφαλείας, όπως η χρήση φίλτρων που ανιχνεύουν μοτίβα ανώμαλης κίνησης δεδομένων.
Πηγή: securityweek