Hati-hati pengguna BitTorrent: Cacat memungkinkan peretas kendalikan komputer Anda

Hati-hati pengguna BitTorrent: Cacat memungkinkan peretas mengendalikan komputer AndaPerbesarTavis Ormandy

Ada kelemahan kritis dalam Transmisi yang banyak digunakan Aplikasi BitTorrent yang memungkinkan situs web untuk mengeksekusi kode berbahaya beberapa komputer pengguna. Saya t u menurut seorang peneliti dengan Tim pelaporan kerentanan Proyek Zero Google, yang juga memperingatkan bahwa klien BitTorrent lain mungkin juga rentan.

Peneliti Tavis Ormandy menerbitkan serangan proof-of-concept kode minggu lalu, bersama dengan deskripsi terperinci dari yang mendasarinya kerentanan itu dieksploitasi. Biasanya, Project Zero menahan publikasi rincian seperti itu selama 90 hari atau hingga pengembang memilikinya merilis perbaikan. Dalam hal ini, bagaimanapun, laporan pribadi Ormandy ke Transmisi termasuk tambalan yang benar-benar memperbaiki kerentanan. Peneliti melanjutkan dan mengungkapkan kerentanan Selasa lalu — hanya 40 hari setelah awal melaporkan — karena pengembang Transmisi belum menerapkannya. Ormandymengatakan publikasi akan memungkinkan Ubuntu dan hilir lainnya proyek untuk menginstal perbaikan secara mandiri.

“Saya merasa frustasi karena pengembang Transmisi tidak menanggapi pada daftar keamanan pribadi mereka, “tulis Ormandy Laporan publik hari Selasa. “Saya menyarankan untuk memindahkan ini ke tempat terbuka begitu bahwa distribusi dapat menerapkan tambalan secara mandiri. ”

Seorang pejabat pengembangan Transmisi mengatakan kepada Ars bahwa ia mengharapkan sebuah perbaikan resmi akan dirilis “SECEPATNYA” tetapi tidak spesifik. Dia berkata kerentanan hadir hanya ketika pengguna mengaktifkan akses jarak jauh dan perlindungan kata sandi dinonaktifkan. Katanya orang yang menjalankan versi Transmisi yang tidak ditambal sebagai daemon harus memastikan mereka telah mengaktifkan perlindungan kata sandi.

DNS rebinding kembali beraksi

Serangan proof-of-concept Ormandy mengeksploitasi Transmission fungsi yang memungkinkan pengguna untuk mengontrol aplikasi BitTorrent dengan Browser web. Peneliti mengatakan kebanyakan orang tidak mengaktifkan kata sandi perlindungan karena mereka menganggap antarmuka JSON RPC hanya bisa dikendalikan oleh seseorang dengan akses fisik ke komputer yang berjalan Transmisi. Menggunakan teknik peretasan yang dikenal sebagai sistem nama domain rebinding, Ormandy menemukan cara antarmuka Transmission dapat dikendalikan dari jarak jauh ketika pengguna yang rentan mengunjungi a Situs berbahaya. Dia mengatakan dia mengkonfirmasi eksploitinya bekerja di Chrome dan Firefox pada Windows dan Linux dan dia mengharapkan yang lain platform dan browser juga terpengaruh.

Penyerang dapat mengeksploitasi kelemahan dengan membuat nama DNS mereka diizinkan untuk berkomunikasi dengan dan kemudian memutuskan untuk nama localhost dari komputer yang rentan. Dalam posting terpisah menerbitkan tambalan, Ormandy menulis:

  1. A user visits http://attacker.com, which has an

Di antara hal-hal yang bisa dilakukan penyerang adalah mengganti Torrent unduh direktori ke direktori home pengguna. Penyerang bisa lalu perintahkan Transmission untuk mengunduh Torrent bernama “.bashrc” yang secara otomatis akan dieksekusi pada saat pengguna membuka shell bash. Penyerang juga bisa mengkonfigurasi ulang dari jarak jauh Transmisi untuk menjalankan perintah apa pun yang mereka pilih setelah unduhan telah selesai. Ormandy mengatakan bahwa eksploitasi “relatif rendah kompleksitas, itulah sebabnya saya ingin memastikan semua orang ditambal. ”

Dalam sebuah tweet, Ormandy mengatakan kerentanan adalah yang pertama dari beberapa kekurangan eksekusi kode jarak jauh di berbagai torrent populer klien. “Dia tidak menyebutkan aplikasi lain karena Window 90-hari belum ditutup.

Sementara pengungkapan pekan lalu memiliki konsekuensi paling langsung untuk pengguna Transmisi, pelajarannya tentang bahaya DNS rebinding secara luas berlaku untuk orang yang menggunakan berbagai aplikasi.

“Saya secara teratur bertemu dengan pengguna yang tidak menerima bahwa situs web dapat akses layanan di localhost atau intranet mereka, “tulis Ormandy. “Pengguna ini mengerti bahwa layanan yang terikat pada localhost hanya dapat diakses oleh perangkat lunak yang berjalan pada mesin lokal dan mereka browser berjalan di mesin lokal — tapi entah bagaimana percaya itu mengakses eksekusi ‘transfer’ situs web di tempat lain. Ittidak berfungsi seperti itu, tetapi ini adalah sumber umum kebingungan.”

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: