Playpen : le FBI veut classifier l'outil exploitant des faiblesses dans Tor Browser

Playpen : le FBI veut classifier l’outil exploitant des faiblesses dans Tor Browser

Loin des yeux, loin du coeur

66

Playpen : le FBI veut classifier l'outil exploitant des faiblesses dans Tor Browser

Pour démanteler le réseau d’échanges de contenus pédopornographiques Playpen, le FBI a recouru à un logiciel exploitant des faiblesses dans Tor Browser pour pirater des machines. L’opération a permis l’arrestation de 1 500 personnes, mais la méthode laisse des questions en suspens. Le FBI cherche donc à faire classifier son outil.

L’affaire fait du bruit depuis plusieurs mois. Le démantèlement du réseau Playpen, qui opérait sur Tor, a pu se faire initialement en débusquant l’un des participants. Sa machine a été récupérée et reconvertie en « pot de miel », simulant ainsi une activité classique d’échanges de contenus, tout en récupérant des informations sur les connexions. 1 500 personnes ont été mises en examen, l’opération étant un succès.

Mais le FBI s’est servi d’un « malware » exploitant des faiblesses dans Tor Browser. Depuis, il existe une forte suspicion autour de la présence d’une faille de sécurité. Mozilla, estimant que la brèche supposée pouvait être dans Firefox – qui sert de fondation à Tor Browser – a ainsi demandé au FBI de bien vouloir révéler les détails de la vulnérabilité. Peine perdue : si la requête a été accordée dans un premier temps, elle a vite été rejetée par un deuxième juge, que le département américain de la Justice avait convaincu de l’importance cruciale du logiciel.

Tout est donc devenu une question de sécurité nationale. Ce qui pose désormais un problème pour la défense, le même en fait que dans l’affaire qui avait révélé la coopération profonde de BlackBerry avec la gendarmerie canadienne : comment prouver que les informations récupérées sont authentiques si l’outil ne peut pas être examiné ?

Classifier pour éloigner

La question se pose d’autant plus que dans une réponse remise au tribunal par les avocats du gouvernement dans l’un des procès (Gerald Andrew Darby), on peut lire : « De manière dérivée, le FBI a classifié des portions de l’outil, les exploits utilisés en relation avec l’outil, et certains des aspects opérationnels de l’outil en accord avec le Security Information Classification Guide du FBI ». En d’autres termes, une grande majorité de ce qui a été utilisé est désormais hors d’atteinte car pouvant porter atteinte à la sécurité de l’État s’il venait à être révélé.

D’après Motherboard, qui a interrogé plusieurs experts sur la question, les raisons qui poussent le gouvernement à classifier l’outil ne tiennent que peu la route. Ce type de demande doit être approuvé d’une part, mais elle doit être également motivée, en étant notamment rangée dans une classification précise de raisons. Steven Aftergood, de la Federation of American Scientists, remarque ainsi : « Laquelle de ces catégories devrait s’appliquer ? Sources de renseignement et méthodes ? Activités technologies liées à la sécurité nationale ? Vu d’ici, toutes semblent tirées par les cheveux. Il sera intéressant de voir comment le FBI défend son geste, et si le tribunal sera convaincu ».

Un besoin de protéger un investissement ?

La raison du retard, par contre, échappe aux observateurs. Mauvaise organisation, défauts techniques, les explications sont multiples. Il semble dans tous les cas que la finalité soit simplement de mettre à l’abri un outil qui pourrait être utilisé plus tard. S’il exploite une ou plusieurs failles dans Tor Browser et que ces vulnérabilités n’ont toujours pas été trouvées (ou même corrigées sans le savoir), l’outil garde donc tout son potentiel pour d’autres opérations. Sachant que le FBI a eu besoin de presque 18 mois pour réussir le coup de filet de Playpen, on comprend qu’il cherche à protéger son arme.

Cette bataille juridique montre encore une fois la valeur des vulnérabilités entre les mains des forces de l’ordre. La moindre brèche récupérée aux États-Unis passe pour rappel par un processus d’évaluation au terme duquel le département de la Défense la signale à son éditeur ou la met de côté « pour plus tard ». Il existe un marché de l’ombre pour ces failles, le FBI devenant presque un client comme les autres. Il a par exemple acheté la brèche qui lui a permis de percer les défenses d’un iPhone 5c dans l’affaire San Bernardino, au grand dam d’Apple qui n’a jamais pu en récupérer les détails. 

Commentaires (66)


Il va re-falloir un gros jambonnage en règle pour que les US commencent a privilégier le défensif sur l’offensif …


Cameron pourrait se reconvertir à la recherche de gros cochon sur internet lol. 


Perso cela ne plait pas, mais vu les cibles arrêter cette fois-ci, suit partager, arrive pas à faire pencher la balance entre le oui et le non de la justification.<img data-src=" />


Du coup, si quelqu’un comble la faille, le FBI peut lui demandé de la remettre en état sous peine d’atteinte à la sécurité de l’État ? <img data-src=" />


«&nbsp;Laquelle de ces catégories devrait s’appliquer&nbsp;? Sources de

renseignement et méthodes&nbsp;? Activités technologies liées à la sécurité

nationale&nbsp;? Vu d’ici, toutes semblent tirées par les cheveux. Il sera

intéressant de voir comment le FBI défend son geste, et si le tribunal

sera convaincu&nbsp;».



Simple … il suffira au FBI de menacer le juge de dévoiler au grand jour toutes les cochonceté qu’il a faite ! <img data-src=" />

(un certain Bill Clinton a conservé son poste de président des US grâce à ce procédé … merci qui ? un producteur célèbre de film de TGV&nbsp;<img data-src=" /> )








ActionFighter a écrit :



Du coup, si quelqu’un comble la faille, le FBI peut lui demandé de la remettre en état sous peine d’atteinte à la sécurité de l’État ? <img data-src=" />







Avec un aller simple a Guantanamo si il obtempere pas fissa…









Ami-Kuns a écrit :



Perso cela ne plait pas, mais vu les cibles arrêter cette fois-ci, suit partager, arrive pas à faire pencher la balance entre le oui et le non de la justification.<img data-src=" />





Comme quoi, dès qu ‘on parle pédophiles ou terroristes, les gens sont enclins à renier leurs principes de base…



Il n’ y a pas à faire de distinction, là. Et que l’outil ait servi à coffrer des pédophiles ne change rien à l’affaire…



Tu prend un gros risque là.

Tu as peur de t’ennuyer aujourd’hui ?



&nbsp;








GierrePattaz a écrit :



Tu prend un gros risque là.

Tu as peur de t’ennuyer aujourd’hui ?





Pas sur que ce soit un total troll. Au final, c’est assez régulié d’accepter tout sous prétexte terro-pedo-nazi



Ah mais je suis d’accord avec lui.

Mais après on nous traite de méchant laxiste :)








athlon64 a écrit :



Pas sur que ce soit un total troll. Au final, c’est assez régulié d’accepter tout sous prétexte terro-pedo-nazi





Je suis également d’accord avec lui (pour une fois). C’est l’argument systématiquement utilisé pour faire passer tout et n’importe quoi puisque c’est automatiquement mal vu voir réprimé d’aller contre.





&nbsp;









Drepanocytose a écrit :



Comme quoi, dès qu ‘on parle pédophiles ou terroristes, les gens sont enclins à renier leurs principes de base…



Il n’ y a pas à faire de distinction, là. Et que l’outil ait servi à coffrer des pédophiles ne change rien à l’affaire…





Tu dis ça parce que t’as pas d’enfants.



Personnellement, j’en ai plein dans ma cave et je ne supporterai pas que… oh wait…



J’ai pas dis que j’étais d’accord, mais que j’arrive pas à me décider.


A une période, quand tu cherchais “Les filles c’est comme” sur Google, la première proposition était “Les filles c’est comme les bouteilles de vin, les meilleures ont 12 ans d’âges et sont dans ma cave”.



Mais ça a été nettoyé au bout de quelques semaines ;)








GierrePattaz a écrit :



Ah mais je suis d’accord avec lui.

Mais après on nous traite de méchant laxiste :)









Algent a écrit :



Je suis également d’accord avec lui (pour une fois). C’est l’argument systématiquement utilisé pour faire passer tout et n’importe quoi puisque c’est automatiquement mal vu voir réprimé d’aller contre.





Pour une fois qu’il semble sérieux et ne cherche pas à troller à fond pour faire réagir <img data-src=" />



Poppu78 a écrit :



A une période, quand tu cherchais “Les filles c’est comme” sur Google, la première proposition était “Les filles c’est comme les bouteilles de vin, les meilleures ont 12 ans d’âges et sont dans ma cave”.



Mais ça a été nettoyé au bout de quelques semaines ;)





<img data-src=" />









Poppu78 a écrit :



A une période, quand tu cherchais “Les filles c’est comme” sur Google, la première proposition était “Les filles c’est comme les bouteilles de vin, les meilleures ont 12 ans d’âges et sont dans ma cave”.



Mais ça a été nettoyé au bout de quelques semaines ;)





Faut déjà avoir l’idée de chercher ça <img data-src=" />







athlon64 a écrit :



Pour une fois qu’il semble sérieux et ne cherche pas à troller à fond pour faire réagir <img data-src=" />





Comme pas mal de comptes sur cette news, Drepa est un multi de Taubira.









ActionFighter a écrit :



Tu dis ça parce que t’as pas d’enfants.



Personnellement, j’en ai plein dans ma cave et je ne supporterai pas que… oh wait…







Vraiment une réflexion à la con…



C’est dans la cave inutilisée du voisin qu’il faut les mettre !







Drepanocytose a écrit :



Comme quoi, dès qu ‘on parle pédophiles ou terroristes, les gens sont enclins à renier leurs principes de base…



Il n’ y a pas à faire de distinction, là. Et que l’outil ait servi à coffrer des pédophiles ne change rien à l’affaire…







En fait, pendant un très court instant je me suis posé la question aussi… puis je me suis rappeler le but réel de ce genre d’application: quand le gouvernement se retourne contre son peuple, il faut pouvoir communiquer librement et contourner les censures. Du coup, joli coup de filet pour le FBI c’est vrai, mais là il détient donc un outil qu’il peut retourner contre les états-uniens si le gouvernement dérape… il faudrait donc neutraliser l’outil en question en corrigeant Tor (et/ou Firefox).



D’ailleurs, le rôle du gouvernement étant de protéger ses citoyens, il est logique de combler les failles, et pour lutter contre la carte pedo/terroriste je retourne ma carte rouge coco + combo vodka, pour sécuriser les communications <img data-src=" />









ActionFighter a écrit :



Comme pas mal de comptes sur cette news, Drepa est un multi de Taubira.





<img data-src=" /> non mais c’est un pro pour ca souvent <img data-src=" />









Poppu78 a écrit :



A une période, quand tu cherchais “Les filles c’est comme” sur Google, la première proposition était “Les filles c’est comme les bouteilles de vin, les meilleures ont 12 ans d’âges et sont dans ma cave”.





<img data-src=" />

&nbsp;

Ah ça me rappelle une discussion avec un collègue à l’humour très graveleux.



“T’as grossi toi ?”

“Ah non je rentre toujours dans du 12ans”



Voilà j’aurais apporté ma contribution.









athlon64 a écrit :



Pour une fois qu’il semble sérieux et ne cherche pas à troller à fond pour faire réagir <img data-src=" />





Je t’ai déjà dit que j’étais sérieux une fois sur 2 en moyenne. A toi de deviner quand <img data-src=" />









Drepanocytose a écrit :



Je t’ai déjà dit que j’étais sérieux une fois sur 2 en moyenne. A toi de deviner quand <img data-src=" />





oui mais je ne vois pas forcément tous les messages <img data-src=" />



A quand le retour de judge dredd ? Si tu ne sais pas pkoi il t’exécute, lui au moins il sait <img data-src=" />








athlon64 a écrit :



Pour une fois qu’il semble sérieux et ne cherche pas à troller à fond pour faire réagir <img data-src=" />

<img data-src=" />







Pour une fois que tu réagis à une news qui parle de tes amours <img data-src=" />









eliumnick a écrit :



A quand le retour de judge dredd ? Si tu ne sais pas pkoi il t’exécute, lui au moins il sait <img data-src=" />





“La loi c’est moi, et l’ordre !” <img data-src=" />





eliumnick a écrit :



Pour une fois que tu réagis à une news qui parle de tes amours <img data-src=" />





Je planque pas de fillettes et des chinois dans ma cave comparer à certains <img data-src=" />









CryoGen a écrit :



Vraiment une réflexion à la con…



C’est dans la cave inutilisée du voisin qu’il faut les mettre !





J’ai déjà l’atelier de confection dans celle-ci.



Va falloir que je vois pour acheter du portugais, histoire d’agrandir la surface.







athlon64 a écrit :



<img data-src=" /> non mais c’est un pro pour ca souvent <img data-src=" />





Il ne trolle jamais, sauf quand il dit qu’il trolle.



Moi pareil. Je ne trolle jamais, sauf quand je trolle.



Euh mec, on est en 2016.



Fini la confection, j’ai un call-center indien dans ma cave.



<img data-src=" />


Ils avaient juste à dire que c’était une 0 day au niveau du cœur, impatchable et non corrigeable sans une refonte en profondeur de Firefox et qu’ils ne voulaient, de fait, pas mettre des opposants à des régimes totalitaires en danger, en publiant les failles de l’un de leurs moyens de communication privilégiés.

Je suis déçu.








GierrePattaz a écrit :



Euh mec, on est en 2016.



Fini la confection, j’ai un call-center indien dans ma cave.



<img data-src=" />





Petit joueur. mon call-center indien est dans ma cave en Inde, comme ça, je me concentre sur des activités locales délaissés par la concurrence <img data-src=" />



Rappelez-moi, les USA, c’est bien une démocratie ?



Ah oui c’est vrai, excusez-moi j’avais oublié !





Plus sérieusement un jour ils vont se prendre un grand coup sur la gueule ça les calmera, le jour ou le peuple se réveillera ça va picoter..








thomgamer a écrit :



<img data-src=" />

 

Ah ça me rappelle une discussion avec un collègue à l’humour très graveleux.



“T’as grossi toi ?”

“Ah non je rentre toujours dans du 12ans”



Voilà j’aurais apporté ma contribution.





Oh putain, elle est horrible celle là. Faut bien choisir son auditoire avant de la lâcher. <img data-src=" />









athlon64 a écrit :



“La loi c’est moi, et l’ordre !” <img data-src=" />



Je planque pas de fillettes et des chinois dans ma cave comparer à certains <img data-src=" />









Pas de fillettes mais que des garçons, aucun risque de grossesse à force de ramonage quotidien.



voila c’est fait.



Bon pour revenir à la news, c’est inquiétant, il y aurait possiblement une faille non comblée dans Firefox et donc dans Tor qui mettrait en danger des millions d’utilisateurs (FFX+TOR) et pas seulement les pedonarcoterrosites, et c’est couvert par la Securité Nationale.



Un gouvernement/agence peut-il raisonnablement mettre en danger des millions de personnes “innocentes” en gardant cette faille secrète ? Mouais.



Moi qui utilise Tor pour contounrer la limitation d’articles sur le Parisien entre autres (et sur 1fichier <img data-src=" /> ), me voila fort inquiet.



C’est peut-être parce que la faille n’est pas dans le code source de FF ni de Tor mais dans son implémentation.

Par exemple en infiltrant l’éditeur qui produit le compilateur (au hasard Microsoft&nbsp; pour l’implémentation windows ou Apple pour OSX) il est possible de “contaminer” des séquences de code saines, avec par exemple des génération de nombres aléatoires pas vraiment aléatoires ce qui fait que le chemin (théoriquement aléatoire entre le noeuds, c’est le principe même du mode onion) est déchiffrable par celui qui connait l’astuce et dispose d’une grosse puissance de calcul.

Du coup on comprend mieux leur réticence à avouer qu’ils ont infiltré une entreprise (ou que l’entreprise a collaboré) et que cela a des implications sur la “classification” du procédé.



Ce qui serait intéressant de savoir c’est la configuration matérielle et logicielle des inculpés.








picatrix a écrit :



C’est peut-être parce que la faille n’est pas dans le code source de FF ni de Tor mais dans son implémentation.

Par exemple en infiltrant l’éditeur qui produit le compilateur (au hasard Microsoft&nbsp; pour l’implémentation windows ou Apple pour OSX) il est possible de “contaminer” des séquences de code saines, avec par exemple des génération de nombres aléatoires pas vraiment aléatoires ce qui fait que le chemin (théoriquement aléatoire entre le noeuds, c’est le principe même du mode onion) est déchiffrable par celui qui connait l’astuce et dispose d’une grosse puissance de calcul.

Du coup on comprend mieux leur réticence à avouer qu’ils ont infiltré une entreprise (ou que l’entreprise a collaboré) et que cela a des implications sur la “classification” du procédé.



Ce qui serait intéressant de savoir c’est la configuration matérielle et logicielle des inculpés.





Comment tu trolles trop mal aujourd’hui…









picatrix a écrit :



C’est peut-être parce que la faille n’est pas dans le code source de FF ni de Tor mais dans son implémentation.

Par exemple en infiltrant l’éditeur qui produit le compilateur (au hasard Microsoft  pour l’implémentation windows ou Apple pour OSX) il est possible de “contaminer” des séquences de code saines, avec par exemple des génération de nombres aléatoires pas vraiment aléatoires ce qui fait que le chemin (théoriquement aléatoire entre le noeuds, c’est le principe même du mode onion) est déchiffrable par celui qui connait l’astuce et dispose d’une grosse puissance de calcul.

Du coup on comprend mieux leur réticence à avouer qu’ils ont infiltré une entreprise (ou que l’entreprise a collaboré) et que cela a des implications sur la “classification” du procédé.



Ce qui serait intéressant de savoir c’est la configuration matérielle et logicielle des inculpés.





Complotiste <img data-src=" />



On est pas prêt de t’embaucher pour vérifier les machines à voter.



Ah oui chapeau.

Remarque du coup j’ai testé la même sur Google, c’est carrément plus violent.


Faut dire que vous avez attaqué tellement fort, que c’est difficile de repasser derrière :)


En dehors des difficultés liées à la motivation de la demande du FBI pour classifier leur outil, qui peuvent tout de même s’entendre, il est évident qu’un tel outil doit être protégé au max. Il faut, à un moment, mettre fin à ce cycle dément où un lourd investissement sécuritaire est tout simplement perdu lorsque les autorités se voient forcées de divulguer les tenants et aboutissants de leurs travaux.

Honnêtement, le second juge à très bien fait dans cette histoire.



Puis bon, j’glousse pas mal de la crainte de Firefox : “ouuuui, alors bon, vous nous cachez des failles que vous avez pu découvrir, c’pas sympa quand même….”. Biiiin j’pensais que du côté du libre, il y avait une armée de petites mains prêtes à relire du code, le tester, toussa toussa… Il est où le problème ?








malock a écrit :



En dehors des difficultés liées à la motivation de la demande du FBI pour classifier leur outil, qui peuvent tout de même s’entendre, il est évident qu’un tel outil doit être protégé au max. Il faut, à un moment, mettre fin à ce cycle dément où un lourd investissement sécuritaire est tout simplement perdu lorsque les autorités se voient forcées de divulguer les tenants et aboutissants de leurs travaux.

Honnêtement, le second juge à très bien fait dans cette histoire.



Puis bon, j’glousse pas mal de la crainte de Firefox : “ouuuui, alors bon, vous nous cachez des failles que vous avez pu découvrir, c’pas sympa quand même….”. Biiiin j’pensais que du côté du libre, il y avait une armée de petites mains prêtes à relire du code, le tester, toussa toussa… Il est où le problème ?





+1



Je crois qu’on a la preuve que c’est plus facile de trouver des failles dans de l’open-source que de les patcher.



Jolie troll, mieux que drepa ! chapeau <img data-src=" />








ActionFighter a écrit :



Tu dis ça parce que t’as pas d’enfants.



Personnellement, j’en ai plein dans ma cave et je ne supporterai pas que… oh wait…





<img data-src=" />









tifounon a écrit :



Moi qui utilise Tor pour contounrer la limitation d’articles sur le Parisien entre autres (et sur 1fichier <img data-src=" /> ), me voila fort inquiet.





En quoi Tor aide ? Du fait que chaque visite vient d’une IP potentiellement différente ?

(+ suppression des cookies sur ton navigateur j’imagine)



perso cette histoire est juste hallucinante: le FBI peut donc accuser qui il vaut sans rien prouver parce que c’est secret défense.



c’est dingue non? c’est pas en F…



<img data-src=" /> <img data-src=" />


Faire reposer la sécurité nationale sur une faille logicielle, et probalement faire avaler a des gens que c’est bien. On vit un époque formidable.&nbsp; <img data-src=" />

&nbsp;

Si un jour la faille est colmatée, le dev se prend une charge de drones prédateurs ?


C’est pas sur Nextinpact que certains maintenaient mordicus que Tor n’avait pas été ouvert (y’a un an déjà !!!)?

<img data-src=" />








OlivierJ a écrit :



En quoi Tor aide ? Du fait que chaque visite vient d’une IP potentiellement différente ?

(+ suppression des cookies sur ton navigateur j’imagine)









Si j’atteint la limite, je change de circuit et hop c’est reparti :)



la faille est connue : traceur type fluorescéine …


C’est exactement çfa.








hellmut a écrit :



perso cette histoire est juste hallucinante: le FBI peut donc accuser qui il vaut sans rien prouver parce que c’est secret défense.



c’est dingue non? c’est pas en F…



<img data-src=" /> <img data-src=" />





Techniquement je ne pense pas. Ils ont dû utiliser la faille pour repérer les mecs, puis aller chercher de la pièce à conviction par des moyens plus conventionnels…



lapin? genou ?


Le fameux réseau pédopornographique. <img data-src=" />



Ça arrange bien les affaires. <img data-src=" />








tifounon a écrit :



Pas de fillettes mais que des garçons, aucun risque de grossesse à force de ramonage quotidien.



voila c’est fait.





<img data-src=" /> gras à souhait <img data-src=" />









Drepanocytose a écrit :



Je t’ai déjà dit que j’étais sérieux une fois sur 2 en moyenne. A toi de deviner quand <img data-src=" />



Le problème étant de savoir si tu es sérieux quand tu dis ca… <img data-src=" />



Vu que c’est le deuxième message, c’est faux <img data-src=" /> <img data-src=" />








athlon64 a écrit :



Vu que c’est le deuxième message, c’est faux <img data-src=" /> <img data-src=" />



Qui te dit que le 2eme n’était pas en fait le 1er? <img data-src=" />









Patch a écrit :



Qui te dit que le 2eme n’était pas en fait le 1er? <img data-src=" />





Je me suis fait la réfléxion après. Si ce deuxième est faux, alors le premier ne peut etre vrai.









tifounon a écrit :



Bon pour revenir à la news, c’est inquiétant, il y aurait possiblement une faille non comblée dans Firefox et donc dans Tor qui mettrait en danger des millions d’utilisateurs (FFX+TOR) et pas seulement les pedonarcoterrosites, et c’est couvert par la Securité Nationale.



Un gouvernement/agence peut-il raisonnablement mettre en danger des millions de personnes “innocentes” en gardant cette faille secrète ? Mouais.



Moi qui utilise Tor pour contounrer la limitation d’articles sur le Parisien entre autres (et sur 1fichier <img data-src=" /> ), me voila fort inquiet.





ALors non. Une faille ans le TorBrowser ne veut pas dire une faille dans Tor, que tu peux continuer à utiliser avec un autre navigateur. Le problème vient de Firefox, cette faille géante de sécurité.

Tor devrait s’appuyer sur autre chose que sur FX, le plus tôt possible, FX étant pratiquement mort.









ledufakademy a écrit :



C’est pas sur Nextinpact que certains maintenaient mordicus que Tor n’avait pas été ouvert (y’a un an déjà !!!)?

<img data-src=" />



Relis la niouze.









hellmut a écrit :



perso cette histoire est juste hallucinante: le FBI peut donc accuser qui il vaut sans rien prouver parce que c’est secret défense.



c’est dingue non? c’est pas en F…



<img data-src=" /> <img data-src=" />





Accuser sans rien prouver, oui. Après, pour apporter les preuves au tribunal, c’est autre choses. On parle bien de 1500 mises en examen. Maintenant va falloir apporter des preuves.



Autant/Au temps pour moi, je voulais dire TorBrowser, Tor en lui même n’étant pas impacté.


C’est ton interprétation et celle de Mozilla.

Elles ne sont pas forcément exactes, et la faille pourrait bien être dans Tor.








psn00ps a écrit :



C’est ton interprétation et celle de Mozilla.

Elles ne sont pas forcément exactes, et la faille pourrait bien être dans Tor.





Il est bien question de Torbrowser et non pas de Tor. Le seul point commun que j’y vois, c’est Firefox. Et Mozilla doit être mieux informé que nous.<img data-src=" />



C’est du Carlos si je ne m’abuse. Et elle n’est pas complète. Je vous laisse chercher sur google <img data-src=" />








Ricard a écrit :



Il est bien question de Torbrowser et non pas de Tor. Le seul point commun que j’y vois, c’est Firefox. Et Mozilla doit être mieux informé que nous.<img data-src=" />







Il s’agit d’une faille dans la suite de logiciels fournis dans le TorBrowser Bundle. Il pourrait s’agir de Firefox, mais aussi de Torbutton, ou dans NoScript, ou encore… dans le logiciel Tor lui-même.



Ce qu’on sait, par contre, c’est que ce n’est pas un problème au niveau du réseau/protocole Tor. On sait que c’est une faille dans un logiciel, ayant permis l’exécution de code arbitraire : le code arbitraire en question est un petit exécutable récupérant quelques données sur le PéCé du suspect (l’adresse mac de sa carte réseau, son login windows etc.) et envoie le tout au serveur du FBI, qui récupère l’IP au passage.



Sans certitude, mais il est probable que le logiciel ne récupère pas directement l’IP sur la machine de l’individu (ce qui peut être compliqué derrière un NAT), mais simplement se connecte au serveur du FBI sans passer par le réseau Tor : le FBI n’a plus qu’à relever l’IP de la machine qui se connecte à lui.



Le FBI a accepté de dévoiler à la défense de certains accusés qui en ont fait la demande le “code arbitraire” en question (avec obligation de confidentialité bien-sûr), mais pas l’exploit utilisé ni même une vague idée du type d’exploit. En fait, ils n’ont même pas accepté de dévoiler à la défense pourquoi ils ne voulaient pas leur dévoiler l’exploit.



Voilà ce qu’on sait. Donc il est possible qu’il y ait une faille dans le process tor (l’exécutable), tout comme il est possible qu’il y ait une faille 0-day non-patchée dans Firefox.



Si c’est bien dans Firefox qu’il y a une faille 0-day et que le FBI refuse de la rendre publique, c’est assez grave : ce que le FBI a découvert aujourd’hui, un pirate cherchant à voler des CB risque de le découvrir demain. Et Firefox, ça sert pas qu’à faire marcher Tor. Il y a des tas de gens qui ne font rien de ne serait-ce que vaguement chelou et qui sont à mille lieues de s’imaginer que leurs infos personnelles et la sécurité de leur machine sont en danger, parce que le FBI veut pas dévoiler son jouet.



Si la faille est dans tor.exe (ou l’équivalent linux), c’est moins grave pour le commun des mortels, mais plus emmerdant pour les utilisateurs de tor, qui sont en danger dans presque toutes les configurations, même lorsqu’ils utilisent Tails, un VPN, un tor déporté style onionpi, etc. (alors que si la faille est dans Firefox, dans ce genre de configuration, la faille est inexploitable).





Mon hypothèse pifométrique : la faille est dans l’exécutable tor et ils ne veulent pas la dévoiler car ils sont en train de s’en servir en ce moment même sur certains hidden services, genre un ou plusieurs markets quelconque où l’on vend de la cigarette qui fait rire et de la farine qui excite.



Oui elle parle de TorBrowser (donc firefox) moi je te parle de de la techno TOr (onion router !)








ledufakademy a écrit :



Oui elle parle de TorBrowser (donc firefox) moi je te parle de de la techno TOr (onion router !)





C’est donc un autre sujet.



Fermer