15 49.0138 8.38624 1 0 4000 1 https://www.frank-gehry.com 300 0
theme-sticky-logo-alt
theme-logo-alt

Le FBI révèle comment ils ont trouvé Silk Road, les experts en sécurité affirment peu probable

Le FBI a publié vendredi des informations très attendues détaillant comment exactement ils ont identifié l’emplacement des serveurs Silk Road, qui étaient hébergés via Tor en tant que service caché. Si cela est fait correctement, l’hébergement d’un site Web via Tor masque efficacement l’adresse et l’emplacement réels du site, de sorte que de nombreuses théories ont naturellement émergé sur la façon dont le FBI a réellement localisé les serveurs de Silk Road. La principale question était de savoir si la NSA avait secrètement craqué les caractéristiques d’anonymat de Tor et fourni les informations au FBI?

le FBI a déclaré dans un affidavit déposé au tribunal de New York où l’opérateur présumé de Silk Road devrait apparaître qu’il a identifié l’emplacement des serveurs en exploitant une configuration défectueuse de la connexion Silk Road et de la page CAPTCHA. Si c’est vrai, cela indiquerait que le FBI a pu trouver les serveurs sans avoir la capacité de cracker Tor.

En tapant des entrées diverses dans les cases de connexion Silk Road et CAPTCHA, le FBI revendiqué que le service CAPTCHA «anti-abus» «a extrait du contenu de l’Internet ouvert, révélant ainsi la véritable localisation du site», qui se trouvait en Islande. Cela a finalement conduit à l’arrestation de Ross Ulricht, qui, selon le FBI, était l’exploitant de Silk Road..

Mais le FBI a-t-il vraiment trouvé le véritable emplacement du serveur en exploitant un service CAPTCHA défectueux? C’est la question que se pose le chercheur en sécurité Nik Cubrilovic. Dans un Blog post publié dimanche, Cubrilovic a examiné l’affidavit publié par le FBI et a déclaré qu’il était peu probable que le FBI ait obtenu les informations en utilisant les méthodes qu’ils ont décrites.

«Toute personne connaissant Tor et les services cachés ne pourrait pas lire cette description et avoir une compréhension complète du processus que les agents ont suivi pour faire ce qu’ils prétendent avoir fait. Si le site Silk Road était toujours en ligne aujourd’hui, et dans le même état qu’il était en juin 2013 lorsque les agents ont sondé le serveur, vous ne seriez pas en mesure de reproduire ou de recréer ce que les agents décrivent dans l’affidavit. “

Cubrilovic poursuit en affirmant que le CAPTCHA n’était pas en fait un CAPTCHA hébergé par un tiers comme certains le prétendent, mais qu’il était hébergé sur le même serveur et le même point de terminaison. Cubrilovic dit qu’il a passé «beaucoup de temps à enquêter et à tester» le site de la Route de la Soie alors qu’il était encore opérationnel, à la recherche de failles de sécurité pour le «sport».

«L’idée que le CAPTCHA était servi à partir d’une IP en direct est déraisonnable», a poursuivi Cubrilovic. «Si c’était le cas, cela aurait été remarqué non seulement par moi – mais par les nombreuses autres personnes qui scrutaient également le site Web de la Route de la Soie. Silk Road était l’un des sites les plus scrutés du Web, pour les chapeaux blancs parce que c’était un défi intéressant et pour les chapeaux noirs car il hébergeait tellement de bitcoins (avec peu d’implication légale si vous parveniez à les voler).

Cubrilovic affirme qu’il a même tenté de recréer et de documenter le même exploit, mais ne pouvait pas le faire.

«Peu importe à quel point j’ai intentionnellement mal configuré le serveur ou inclus des scripts provenant d’hôtes clearnet, je n’ai jamais observé de trafic provenant d’un nœud non-Tor ou d’une” vraie “adresse IP.”

Bien qu’il soit largement connu que les serveurs Silk Road avaient leur juste part de problèmes de sécurité – et Ulbricht était loin d’être un programmeur – Cubrilovic dit qu’il est probable que le FBI cache toujours ses véritables méthodes utilisées pour cracker les serveurs.

«Une explication beaucoup plus plausible est que le FBI a découvert un exploit de sécurité ou une fuite d’informations dans la page de connexion, de la même manière qu’un certain nombre d’autres personnes ont découvert des trous de sécurité similaires ou des fuites d’informations à la fois dans la page de connexion et dans l’application Silk Road elle-même. “

Il y a eu au moins deux incidents au cours desquels une vulnérabilité de sécurité particulièrement imminente a été découverte et rendue publique sur Reddit, en mars 2013 et mai 2013..

Cubrilovic note que le FBI menait son enquête sur Silk Road à ce moment précis et aurait pu facilement exploiter ces failles de sécurité pour trouver une adresse IP..

«Un scénario plus probable pour la façon dont le FBI a découvert la véritable adresse IP serait donc qu’il ait vu les informations de débogage ou – plus probablement – a profité d’une faille de sécurité dans la page de connexion et a forcé le serveur à afficher sa variable $ _SERVER », Ce qui expliquerait les déclarations du FBI sur« la saisie d’entrées diverses »dans divers champs afin de produire la propriété intellectuelle.

Alors, pourquoi le FBI ne se contente-t-il pas de détailler les méthodes exactes utilisées pour trouver l’adresse IP?

«Le FBI a de bonnes raisons de ne pas mentionner de bogues ou d’obliger le serveur à faire quoi que ce soit, et de prétendre avoir simplement récupéré l’adresse IP du fil, car de telles actions soulèveraient des inquiétudes quant à la légalité de leurs actions pour découvrir l’adresse IP. ont été. Ce que nous savons, c’est que leur description du «reniflage de paquets» pour l’IP via une «fuite» est impossible », a déclaré Cubrilovic..

Previous Post
תוכנת קזינו ביטקוין EveryMatrix
Next Post
بروك بيرس يدافع عن انتخابات مؤسسة البيتكوين