Tor, server sotto attacco

Tor, server sotto attacco

Il network della cipolla è caduto vittima di cracker dal volto sconosciuto. Urge un update del software, mentre gli admin rassicurano: non volevano colpire il network, interessava loro solo la banda
Il network della cipolla è caduto vittima di cracker dal volto sconosciuto. Urge un update del software, mentre gli admin rassicurano: non volevano colpire il network, interessava loro solo la banda

Tor , il progetto di anonimizzazione delle sessioni di navigazione in rete (e non solo) online sin dal lontano settembre 2002, è stato vittima di un attacco che è riuscito a fare breccia in due dei sette accessi principali ai server ufficiali. L’attacco, risalente ai primi di gennaio, non sembra abbia avuto esiti particolarmente negativi anche se gli sviluppatori consigliano caldamente di aggiornare il software all’ultima versione disponibile.

A riferire dell’attacco è Roger Dingledine, principale responsabile del progetto Tor: la breccia, dice Dingledine, ha riguardato una directory contenente una lista di nodi usati nel network “a cipolla” e un’altra contenente le statistiche di utilizzo del servizio.

“Sembra che gli aggressori non si fossero resi conto del posto in cui erano capitati” dice Dingledine. L’interesse degli ignoti cyber-criminali era rivolto non tanto al network di Tor (che nasconde dietro uno scudo di “nodi” casuali l’indirizzo IP reale dell’utente) quanto piuttosto alla “capacità computazionale e alla banda dei server”. È solo per puro caso, continua l’admin di Tor, che i server bersagliati “servissero anche per alcune funzioni di Tor”.

All’atto pratico l’attacco non sembra abbia avuto conseguenze particolarmente significative: i criminali hanno installato alcune chiavi SSH per lanciare attacchi rivolti verso altri servizi, e i responsabili non hanno individuato alcuna violazione o manipolazione tese a influenzare in qualche modo il buon funzionamento del network a cipolla.

Ma la precauzione non è mai troppa e gli sviluppatori, dopo aver provveduto a chiudere la falla sfruttata per entrare, consigliano caldamente di passare dalla versione 0.2.1.22 del software anonimizzatore alla nuova alpha 0.2.2.7 quanto prima sia possibile.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
26 gen 2010
Link copiato negli appunti