洋葱路由(TOR)遭遇SSL剥离攻击 黑客集团控制24%的节点用来窃取比特币
追求匿名性的洋葱路由有时候并不能真正的保证匿名,而且如果遭到攻击者恶意利用的话还可能引发安全性问题。
例如近期有研究人员发现黑客集团利用SSL 剥离攻击来盗取比特币,实际上整个过程操作起来的难度并不算太高。
SSL 剥离攻击与窃取比特币有什么关系?事实上在黑客界攻击者能够想到的攻击方法千变万化当然最终都是为钱。
剥离攻击是安全业界的术语,SSL 指的是安全套接字协议用来对网络传输进行加密,防止明文传输遭到非法窃取。
理论上来说经过加密的流量相对来说安全性还是非常高的,经过加密的流量很难被直接解密因此攻击起来难度大。
既然加密流量想要窃取解密难度很大那就没办法进行攻击吗?显然不是,于是黑客界想出SSL 剥离攻击进行降级。
剥离攻击指的是将SSL 加密层与内容进行剥离,成功剥离后实际上加密流量就变成明文流量因此想要攻击很简单。
剥离攻击原本是和窃取比特币没什么关系的,但是在此次攻击中黑客将用户传输比特币的流量进行剥离变成明文。
具体来说是有用户将自己的比特币发送到某些混币网站,让自己的比特币很难识别来源和使用者达到匿名的目的。
尽管黑客无法直接篡改混币网站的接收钱包地址,但是黑客利用剥离技术篡改明文流量中的钱包地址以欺骗用户。
也就是说用户打开某些混币网站看到的钱包地址实际上是被黑客修改过的地址,因为流量达到用户前已经被篡改。
而用户并不清楚这种事因此还是向对应的钱包地址发送比特币,于是用户的这些数字货币资产最终到达黑客钱包。
部分数字货币持有者追求匿名性因此使用洋葱路由,然而洋葱路由的出口节点本质上是全球各地的用户共享搭建。
此次黑客集团控制洋葱路由出口节点里24%的节点,这些节点是黑客集团的恶意节点,但节点会被很多用户使用。
当用户使用黑客集团控制的恶意节点时,黑客集团实际上借助SSL 剥离技术即可直接控制和操纵用户看到的内容。
黑客集团正是利用洋葱路由节点可以被操纵的特点发动此次攻击,而控制达24%的节点也已经破此前的攻击记录。
利用SSL剥离技术进行HTTPS to HTTP降级并不罕见 , 但能够控制如此规模的节点发动攻击并非寻常黑客能做到。
当然这也表明洋葱路由并非是某些用户匿名的灵丹妙药,甚至有可能会泄露这些寻求匿名的用户的更多隐私内容。