
Pour rappel, le terme relais désigne ici les nœuds du réseau, qui reçoivent et transmettent les informations de façon aléatoire et intermédiaire, dans le but de favoriser l'anonymat des utilisateurs en les rendant difficiles à tracer.
Les administrateurs de Tor ont expliqué que le 30 janvier dernier les relais attaquants ont rejoint le réseau et n’ont été supprimés que le 04 juillet dernier. « Bien que nous ne sachions pas précisément quand l'attaque a commencé, les utilisateurs qui ont accédé à des services cachés à partir de début février peuvent considérer qu'ils sont touchés », ont-ils ajouté.
Cependant, le contenu auquel les hackers ont pu accéder n’a pas pu être déterminé, encore moins leur position géographique. La portée des attaques n’est donc pas connue des administrateurs. Les attaquants cherchaient probablement à localiser les services cachés (qui permettent de cacher l’identité du serveur qui les héberge - données IP et géographiques cachées -) et, donc, cibler au mieux l’identité de leurs administrateurs. « En théorie, l’attaque pourrait également être utilisée pour relier les utilisateurs à leurs destinations sur les circuits normaux de Tor, mais nous n’avons trouvé aucune preuve que les attaquants ont opérés sur les relais de sortie, ce qui rend cette attaque moins probable. »
Les utilisateurs de Tor sont invités à mettre à jour la version du logiciel utilisée pour être à l'abri de la faille, corrigée sur les versions 0.2.4.23 et 0.2.5.6-alpha.
Source : Tor
Et vous ?
