Un equipo de expertos de seguridad cibernética de Hacker House han descubierto que las tecnologías de gestión de derechos digitales (DRM por sus siglas en inglés) de los contenidos multimedia pueden revelar la dirección IP de los usuarios de Tor, poniendo en peligro privacidad de la navegación.
Tor es una red distribuida de comunicaciones de baja latencia y superpuesta sobre Internet en la que el anonimato es el principal valor. Para ello, el software específico de Tor toma los datos que entran y salen de tu conexión y los envía a través de una serie de nodos secretos que cifran los datos que envías y recibes, lo que permite que tu tráfico sea privado.
No obstante, de acuerdo al informe publicado por estos investigadores, el anonimato que promete Tor se puede romper mediante un contenido multimedia protegido con un programa DRM. Esta tecnología está destinada a impedir la distribución no autorizada de archivos de audio o vídeo. Para ello, codifica los contenidos, de tal manera que la única forma de abrirlos es solicitando la clave de descifrado desde un servidor de red.
Según los expertos de Hacker House, los atacantes que quieran desvelar la identidad de los usuarios de Tor podrían hacerlo mediante un fichero de vídeo en formato WMV (Windows Media Video) codificado con un DRM que solicite la licencia de descifrado a una página controlada por los hackers. De este modo, al ejecutar el archivo se produciría una serie de conexiones desprotegidas que dejarían expuesta la dirección IP de la víctima.
Eso sí, preparar el vídeo WMV protegido adecuadamente por un DRM no es una tarea sencilla, ya que es necesario obtener una licencia específica de Microsoft que tiene un precio aproximado de unos 10.000 dólares. Además, los investigadores señalan que este ataque está limitado a los usuarios de Windows que utilizan el navegador Tor, por lo que el riesgo desaparece al usar otras distribuciones.
Fuente:https://computerhoy.com
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad