• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Ataque SSLStrip en Tor destinado al robo de Bitcoins

Ataque SSLStrip en Tor destinado al robo de Bitcoins

15 agosto, 2020 Por Raquel Deja un comentario

Desde enero de este año la red Tor ha visto cómo su característica más distintiva, la privacidad proporcionada a sus usuarios, ha sido puesta en jaque por un grupo de actores maliciosos que han estado añadiendo servidores utilizados para ejecutar ataques SSLStrip en sitios de criptomonedas a los que accedían los usuarios, habiendo llegado a controlar más del 23 por ciento de los nodos de salida de la red Tor, siendo 380 el número máximo de nodos que este grupo llegó a controlar en su momento más álgido.

Según Nusenu, los atacantes estaban ejecutando ataques de «Man in the Middle» para manipular el tráfico que llegaba a los nodos de salida de la red, de manera que lograban eliminar la capa de seguridad proporcionada por HTTPS, convirtiendo las conexiones en HTTP y deshaciéndose así de la capa de cifrado.

Como se explicaba al principio de esta publicación, el objetivo de este ataque eran los sitios de criptomonedas, en particular Bitcoin, ya que los atacantes buscaban poder reemplazar las direcciones transmitidas mediante HTTP a servicios de Bitcoin que permiten a los usuarios enviar esta criptomoneda de una dirección a otra, dividiendo los fondos en sumas muy pequeñas para transferirlas a través de miles de direcciones intermediarias, ello antes de volver a unir estos fondos en la dirección de destino. Al reemplazar esta última a nivel de tráfico HTTP, los atacantes lograban robar los fondos del usuario víctima sin el conocimiento de éste o el servicio de Bitcoin.

El investigador destaca no el ataque en sí, sino más bien la escala lograda por el grupo. Explica Nusenu en su blog que, basándose en las direcciones de email utilizadas en los servidores maliciosos, se localizaron al menos nueve clusters de nodos de salida destinados al ataque, todos ellos añadidos durante los últimos siete meses.

Aparentemente la capacidad del grupo ha disminuido considerablemente desde el último proceso de «limpieza» llevado a cabo por los administradores de la red Tor. No obstante, los atacantes siguen teniendo el control de más del 10 por ciento de los nodos de salida (a fecha del 8 de agosto de 2020), y el investigador señala que es muy probable que el grupo continúe con el ataque ya que el proyecto Tor no cuenta con un proceso de verificación exhaustivo a la hora de decidir quién puede unirse a la red.

A este fallo no solo debemos añadirle que uno similar ya tuvo lugar el 2018, cuando se identificó al menos un proxy Tor-to-Web que estaba reemplazando direcciones de Bitcoin de manera desapercibida, sino que, además, el proyecto Tor parece no estar dándole la importancia necesaria a una serie de vulnerabilidades bastante graves reportadas por sus usuarios. Concretamente, Dr. Neal Krawetz publicó varias vulnerabilidades de la red Tor no solventadas por el proyecto. Dichas vulnerabilidades son descritas a continuación.

Identificación de usuarios mediante la barra del navegador

El uso de JavaScript permite identificar el ancho de la barra del navegador de los usuarios. Cada sistema operativo tiene un tamaño por defecto de esta barra, por lo que un atacante puede identificar cuál es la versión del sistema. Este bug permitiría la identificación concreta de los usuarios de la red Tor.

Dr. Neal Krawetz explica que este fallo fue reportado hace tres años y que sigue sin tener una solución.

Bloqueo de las conexiones a la red Tor

Los motivos por los que se puede querer bloquear las conexiones a la red Tor pueden ser muy variados, desde seguridad en una red empresarial, hasta la censura de gobiernos represivos. Ahora bien, bloquear todos los nodos de Tor no es una solución efectiva, ya que para empezar existen los llamados bridges, que son nodos de Tor no públicos los cuales son solicitados por los usuarios que lo necesiten, como aquellos en cuyo país el proyecto Tor está censurado. Sin embargo, el proceso de bloqueo resulta ser mucho más sencillo cuando existe una firma distintiva en los paquetes de los nodos de Tor.

Tras el análisis de estos paquetes, el investigador explica que la firma de los servidores de Tor tiene la siguiente estructura:

{{[2],#,{1.2.840.113549.1.1.#,NULL},{{{2.5.4.3,"www.X.com"}}},{"#Z","#Z"},{{{2.5.4.3,"www.X.net"}}},{{1.2.840.113549.1.1.1,NULL},D}},{1.2.840.113549.1.1.#,NULL},D}
  • X: 8-20 caracteres en el rango [a-z2-7]. Este rango viene dado por el método de cifrado usado por Tor, Base32.
  • D: variable de datos.
  • #: número (pueden ser múltiples dígitos).
  • El resto de caracteres son literales que deben seguir ese mismo orden.

ASN.1 utiliza secuencias de números separadas por puntos para definir códigos específicos. Por ejemplo, 2.5.4.3 es el identificador del nombre común (aparece dos veces en la firma (common name)). El código 1.2.840.113549.1.1.11 identifica el método de cifrado, sha256 con RSA. Este último código puede variar ya que el método de cifrado cambia según qué versión de SSL sea utilizada por el servidor (otro 0-day, al permitir la identificación de librerías).

En un escenario en el que un determinado actor intercepte una serie de paquetes con certificado TLS del servidor, los cuales generen una firma, si esta firma coincidiese con el patrón de las de los servidores de Tor, este usuario podría identificar las conexiones como conexiones a la red Tor de manera fácil y rápida.

Este bug sigue sin tener una solución, y según el investigador, es conocido por los administradores de Tor desde hace ocho años.

Conexiones mediante Tor Bridges

Los bridges hacen uso de los denominados protocolos pluggable transport, que permiten ofuscar el tráfico de los usuarios de muy diversas formas. El problema es que muchos de ellos se han quedado obsoletos y rara vez se usan. Algunos de los ejemplos principales son:

  • Format-Transforming Encryption (FTE)
  • OBFS
  • Meek

El problema con los bridges reside en que Tor ha limitado las opciones a obfs4 y a uno solo de los métodos ofrecidos por meek, y ambos son posibles de detectar, por lo que esto, sumado a la vulnerabilidad explicada en el apartado anterior, hace posible el bloqueo total de las conexiones de Tor mediante la identificación de los paquetes.

Conclusión

Mientras que Tor sigue siendo una de las soluciones más efectivas (si no la que más) frente a campañas de censura y opresión, o simplemente para aquellas personas que se preocupan por su privacidad más que el usuario de Internet común, los fallos aquí descritos son de una importancia considerable y, según apuntan los investigadores, pueden existir muchos más a la par que el proyecto sigue siendo objeto de ataque por usuarios malintencionados, quizás por ser la solución principalmente implementada.

Desde hace algunos años se pueden leer noticias y comentarios de usuarios en Internet que apuntan a que en un futuro la red Tor podría dejar de gozar de su popularidad actual para dar paso a otras soluciones, como I2P, principalmente debido a la descentralización de esta última, una idea quizás no tan descabellada considerando los fallos de seguridad en la red Tor que poco a poco están dándose a conocer.

Más información

A mysterious group has hijacked Tor exit nodes to perform SSL stripping attacks

How Malicious Tor Relays are Exploiting Users in 2020 (Part I)

Tor 0day: Stopping Tor Connections

Tor 0day: Burning Bridges

Acerca de Raquel

Raquel Gálvez Ha escrito 71 publicaciones.

Pentester. Cloud security specialist on the making.

  • View all posts by Raquel →
  • Blog

Compártelo:

  • Share on X (Se abre en una ventana nueva) X
  • Share on Facebook (Se abre en una ventana nueva) Facebook
  • Share on LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Share on Reddit (Se abre en una ventana nueva) Reddit
  • Share on Telegram (Se abre en una ventana nueva) Telegram
  • Share on WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades Etiquetado como: bitcoin, ssltrip, Tor Browser

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • Un ciberataque masivo sacude al sector financiero tras una brecha en MySonicWall
  • Grave Incidente En GitHub De ClawdBot Acaba En Estafa Crypto De $16M
  • WhatsApp refuerza la seguridad, llega el modo "bloqueo estricto" para blindar cuentas ante spyware
  • Microsoft corrige de urgencia un 0-day de Office
  • GhostPairing: una estafa secuestra cuentas de WhatsApp sin robar contraseñas ni duplicar la SIM

Entradas recientes

  • Un ciberataque masivo sacude al sector financiero tras una brecha en MySonicWall
  • WhatsApp refuerza la seguridad, llega el modo «bloqueo estricto» para blindar cuentas ante spyware
  • Grave Incidente En GitHub De ClawdBot Acaba En Estafa Crypto De $16M
  • Microsoft corrige de urgencia un 0-day de Office
  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada
  • Actualización Crítica de CISA 2026: Cuatro Nuevas Vulnerabilidades KEV en Explotación Activa (Zimbra, Versa y Vitejs).
  • Grupo Everest filtra 72 millones de registros de Under Armour tras ataque de ransomware
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...