
O FBI divulgou informações muito aguardadas na sexta -feira detalhando como exatamente eles identificaram a localização dos servidores da Silk Road, que foram hospedados no Tor como um serviço oculto. Se feito corretamente, hospedar um site através do TOR oculta efetivamente o endereço e a localização reais do site, então, naturalmente, muitas teorias surgiram sobre como o FBI realmente localizou os servidores da Silk Road. A questão principal é: a NSA secretamente quebrou o anonimato de Tor e forneceu as informações ao FBI?
o FBI disse em um depoimento apresentado no tribunal de Nova York, onde o suposto operador de seda de seda deve parecer que eles identificaram a localização dos servidores, explorando uma configuração defeituosa do login da Rota da Seda e da página de Captcha. Se verdadeiro, isso indicaria que o FBI foi capaz de encontrar os servidores sem ter a capacidade de quebrar.
Digitando entradas diversas no Login da Rota da Seda e Captcha Boxes, o FBI reivindicada O fato de o serviço CAPTCHA "anti-abuso" "puxou o conteúdo da Internet aberta, vazando assim a verdadeira localização do site", que estava na Islândia. Isso acabou levando à prisão de Ross Ulricht, que o FBI alega ser o operador da Silk Road.
Mas o FBI realmente achou o local do servidor verdadeiro explorando um serviço Captcha com defeito? Essa é a pergunta que o pesquisador de segurança Nik Cubrilovic está fazendo. Em um blog Post publicado no domingo, Cubrilovic examinou a declaração divulgada pelo FBI e disse que é improvável que o FBI tenha obtido as informações usando os métodos que eles descreveram.
“Qualquer pessoa com conhecimento de TOR e serviços ocultos não seria capaz de ler essa descrição e ter uma compreensão completa do processo que os agentes seguiram para fazer o que afirmam ter feito. Se o local da Rota da Seda ainda viva hoje e, no mesmo estado, era como em junho de 2013, quando os agentes sondavam o servidor, você não seria capaz de reproduzir ou recriar o que os agentes descrevem na declaração ".
Cubrilovic continua afirmando que o Captcha não era de fato um Captcha de terceiros hospedado como alguns estão reivindicando, mas foi hospedado no mesmo servidor e terminal. Cubrilovic diz que gastou "muito tempo investigando e testando" o local da estrada de seda enquanto ainda estava operacional, procurando orifícios de segurança para "esporte".
"A idéia de que o captcha estava sendo servido de um IP ao vivo não é razoável", continuou Cubrilovic. “Se esse seja o caso, teria sido notado não apenas por mim - mas as muitas outras pessoas que também estavam examinando o site da Silk Road. A Silk Road foi um dos sites mais examinados da web, para chapéus brancos, porque foi um desafio interessante e para os chapéus pretos, já que hospedava tantos bitcoin (com pouca implicação legal se você conseguisse roubá -los). ”
Cubrilovic afirma que ele até tentou recriar e documentar a mesma exploração, mas não conseguiu.
"Não importa o quanto eu intencionalmente eu configurei o servidor, ou incluí scripts dos hosts ClearNet, nunca observei o tráfego de um nó não-Tor ou um endereço IP" real "".
Embora saiba amplamente que os servidores da Silk Road tinham seu quinhão de problemas de segurança - e Ulbricht estava longe de ser um programador - Cubrilovic diz que é provável que o FBI ainda esteja escondendo seus verdadeiros métodos usados para quebrar os servidores.
“Uma explicação muito mais plausível é que o FBI descobriu uma exploração de segurança ou vazamento de informações na página de login, da mesma maneira que várias outras pessoas descobriram orifícios de segurança semelhantes ou vazamentos de informações na página de login e na própria aplicação da Rota da Seda. ”
Havia pelo menos dois incidentes em que uma vulnerabilidade de segurança particularmente iminente foi descoberta e divulgada no Reddit, em março de 2013 e maio de 2013.
Cubrilovic observa que o FBI estava conduzindo sua investigação sobre a Silk Road durante esse tempo exato e poderia ter explorado facilmente esses orifícios de segurança para encontrar um endereço IP.
“A more likely scenario for how the FBI uncovered the real IP address would thus be that they either saw the debug information, or – more likely – took advantage of a security vulnerability in the login page and forced the server to output its €_SERVER variable,” which would explain the FBI statements about “typing in miscellaneous entries” into various fields in order to produce the IP.
Então, por que o FBI não detalharia os métodos exatos que usavam para encontrar o IP?
“O FBI tem boas razões para não mencionar bugs ou forçar o servidor a fazer qualquer coisa, e para fingir que eles simplesmente pegaram o endereço IP do fio, uma vez que essas ações levantariam preocupações sobre quão legais suas ações descobriam o endereço IP nós estamos. O que sabemos é que a descrição deles de "cheirar de pacotes" para o IP através de um "vazamento" é impossível ", disse Cubrilovic.