Незашифрованный мобильный трафик в сети Tor раскрывает пользовательские данные

НОВОСТИ
2019-10-23 11:49:16
0
7.9K

Аналитики безопасности Адам Погорский и Милинд Бхаргава, работающие независимо друг от друга утверждают, что нашли способ сбора и анализа пользовательских данных с выходных узлов Tor. Погорский и Бхарагва заявили, что смогли собрать информацию о конкретных владельцах мобильных устройств, включающую GPS-координаты, web-адреса, номера телефонов и логи клавиатуры.

Как оказалось, анонимайзер и сеть Tor передают незашифрованный мобильный трафик без ведома пользователей. Погорский и Бхарагва определили, что источниками 95% скомпрометированного трафика являются Android-устройства, а 5% – iOS-устройства. Трафик поступал из мобильных приложений, установленных как непосредственно производителями устройств, так и самими пользователями. Как отметили исследователи безопасности, источником незашифрованного трафика является установленный на мобильных устройствах код Tor.

Вероятно, незашифрованный трафик является следствием того, что функционал Tor часто используется сторонними разработчиками в своих приложениях. Существует ошибочное мнение, что весь трафик Tor передаётся анонимно и шифруется по умолчанию. Многие разработчики не понимают как работает Tor и считают, что он может шифровать незашифрованный HTTP-трафик.

Адам Погорский и Милинд Бхаргава так и не назвали приложения, допускающие утечку трафика. Однако, они говорят что это целое множество программ, среди которых есть как малоизвестные, так и очень популярные приложения. Их разработчики были проинформированы о существующей проблеме, но никакой реакции не последовало.

0
7.9K