Tor-gebruikers doen er verstandig aan om geen DRM-bestanden te openen, aangezien dit kan worden gebruikt om hun ip-adres te achterhalen. Daarvoor waarschuwt Hacker House, een team van hackers dat eerder al een kwetsbaarheid in de Noord-Koreaanse Linuxdistro Red Star ontdekte.
Digital Rights Management (DRM) is een licentietechnologie die het illegaal verspreiden van mediabestanden moet tegengaan. De technologie versleutelt de audio- en videostreams met een encryptiesleutel en vraagt bij het openen van het bestand de licentie (decryptiesleutel) aan een netwerkserver. Doordat gebruikers met internet verbonden moeten zijn om de techniek te laten werken, kan die worden gebruikt om de gebruiker zonder dat die het weet een netwerkverzoek te laten versturen. Iets wat een risico voor Tor-gebruikers is, die juist van het Tor-netwerk gebruikmaken om hun ip-adres en privacy te beschermen.
De computer zal bij het openen van het DRM-bestand namelijk het echte ip-adres naar de netwerkserver terugsturen, waardoor de Tor-gebruiker kan worden ontmaskerd. Om een dergelijke aanval te laten slagen moet het doelwit wel Tor Browser op Windows gebruiken. "Bij het openen en downloaden van bestanden waarschuwt Tor Browser dat bestanden van derde partijen je ip-adres kunnen blootstellen en via Tails geopend moeten worden", aldus de hackers. Ze benadrukken dat het hier niet gaat om een aanval tegen Tor, maar dat deze methode wel kan worden gebruikt om mensen te identificeren die verboden media proberen te bekijken. Hieronder een demonstratie van de aanval.
Deze posting is gelocked. Reageren is niet meer mogelijk.