보안 연구원 Dr. Neal Krawetz는 지난 주 2건의 토르 제로데이 취약점에 대한 기술적 세부 정보를 발표했으며 여기에 3건을 더 추가 발표할 것이라고 공개했다.

보안 연구원은 발표한 세가지 취약점 중 하나가 Tor 서버를 익명화한 뒤 실제 IP 주소를 공개하는 것이라고 밝혔다.

Dr. Neal Krawetz는 여러 Tor 노드를 운영하며 지난 주에는 ISP 업체가 토르 연결을 중단할 수 있는 방법을 설명하는 게시글을 자신의 블로그에 올리기도 했다.

블로그에서 Dr. Neal Krawetz는 “모든 토르 노드에서 토르 네트워크 연결을 감지하는 데 사용할 수 있는 고유한 패킷 서명이 있다면 어떻게 하시겠습니까? 우리는 토르 연결을 중지하도록 필터를 설정할 수 있습니다.” 라고 언급했다.

뒤이어 오늘 Dr. Neal Krawetz는 공격자가 연결을 간접적으로 탐지하기 위해 이용할 수 있는 토르 제로데이 취약점에 대한 세부 정보를 제공하는 새로운 블로그 게시물을 게시했다.

해당 게시물은 “네트워크 직접 연결을 통해 토르에 접속하는 것이 일반적인 방법이지만 브릿지를 통해 연결할 수도 있습니다. 따라서 이것은 누군가 브릿지 프로토콜을 감지할 수 있다면 모든 토르 사용자가 토르 네트워크에 액세스하는 것을 차단하거나 직접 감시할 수도 있다는 말이 됩니다.”라고 언급하며 “이 블로그 글에서 토르 브릿지 네트워크 트래픽을 식별하는 방법을 공개하겠습니다. 여기에는 obfs4 탐지를 포함한 두 가지 제로데이 취약점이 포함됩니다.”라고 밝혔다.

또한 Dr. Neal Krawetz는 수차례 토르에 취약점 등 여러가지 문제를 보고했지만 토르 측에서는 문제를 해결하지 않았다고 주장하면서 이제 토르와의 협력을 중단하기로 결정했다고 발표했다.

[출처 : Security Affairs / 2020.07.30.]