Android의 Tor 브라우저가 데스크톱 모드에서 IP를 유출합니다.
hackernews
|
|
🔬 연구
#android
#ip leak
#privacy
#review
#security
#tor browser
#ip 유출
#tor 브라우저
#개인정보 보호
#데스크톱 모드
원문 출처: hackernews · Genesis Park에서 요약 및 분석
요약
루팅된 안드로이드 태블릿과 패킷 스니퍼를 이용한 테스트 결과, 안드로이드용 토르(Tor) 브라우저에서 데스크톱 모드로 전환하여 .onion 사이트에 접속할 때마다 실제 사용자의 IP 주소가 외부로 유출되는 치명적인 취약점이 발견되었습니다. 암호화나 토르 네트워크를 거치지 않은 5건의 HTTP 요청이 평문으로 전송되었으며, 이 과정에서 사용자의 실제 IP와 접속한 .onion URL 등이 구글과 아마존 서버로 그대로 노출되는 것으로 확인되었습니다.
본문
I've been testing Tor Browser on Android (rooted tablet + Bluetooth tether sniffer). Here's what I found:<p>These requests contain:</p><p>· Your real IP address
· The .onion URL in the Referer header
· Tor Browser user-agent</p><p>The evidence (captured live):</p><p>```
[18:12:10] 10.188.1.98 -> 192.178.183.95 (Akamai)
[18:12:14] 10.188.1.98 -> 142.251.14.95 (Google)
[18:12:22] 10.188.1.98 -> 142.251.20.95 (Google)
```</p><p>HTTP attempts: 5
HTTPS SNI captured: 0</p><p>All plain text. No encryption. Tor not involved.</p><p>What this means:</p><p>Every time you use Tor Browser on Android, switch to Desktop Mode, and visit a .onion site, you're broadcasting your real IP to Google, Amazon, and anyone monitoring your network.</p>
· The .onion URL in the Referer header
· Tor Browser user-agent</p><p>The evidence (captured live):</p><p>```
[18:12:10] 10.188.1.98 -> 192.178.183.95 (Akamai)
[18:12:14] 10.188.1.98 -> 142.251.14.95 (Google)
[18:12:22] 10.188.1.98 -> 142.251.20.95 (Google)
```</p><p>HTTP attempts: 5
HTTPS SNI captured: 0</p><p>All plain text. No encryption. Tor not involved.</p><p>What this means:</p><p>Every time you use Tor Browser on Android, switch to Desktop Mode, and visit a .onion site, you're broadcasting your real IP to Google, Amazon, and anyone monitoring your network.</p>
Genesis Park 편집팀이 AI를 활용하여 작성한 분석입니다. 원문은 출처 링크를 통해 확인할 수 있습니다.
공유