塔维斯·奥曼迪警告我们。一个月前,谷歌安全研究人员零号项目揭示了传播,一款BitTorrent下载软件。然后他表示其他此类软件也容易受到攻击。现在轮到了µTorrent,最受欢迎的 BitTorrent 客户端之一,受到了嘲笑。
与传输一样,根本问题在于软件架构。一个 JSON RPC 服务器,在后台运行,例如守护进程,接收从用户界面发出的命令并确保文件下载。不幸的是,该服务器的保护很差,并且可以通过诱杀网站进行远程黑客攻击。
DSN 重新绑定的替换
对于“μTorrent Web”版本,用户界面是传输 JSON RPC 请求的本地 Web 服务器(本地主机地址或 127.0.0.1)。问题是,一个设下陷阱的网站可以通过一种称为DNS 重新绑定,替换本地Web服务器并发送命令到守护进程。
开发人员仍然有整合一个的好主意代币来自本地 Web 服务器的 RPC 请求中的身份验证,这本来可以防止这种微不足道的攻击。不幸的是,这个令牌可以从 Web 服务器的根免费访问。例如,攻击者可以从那里将程序下载到 Windows 启动文件夹中。这将在您下次启动电脑时自动执行。简而言之,可以使用 µTorrent Web 在所有计算机上远程执行任意代码。演示页面可用在线的。
仅部分修补
对于“μTorrent Classic”版本,攻击更加有限。用户界面是桌面应用程序,不允许向守护程序发送命令。另一方面,可以从受骗网站访问 JSON RPC 服务器代理并读取和复制所有下载的 torrent。还提供演示页面在线的。最后,Tavis Ormandy 还发现了 µTorrent 随机数生成器设计中的一个弱点。它允许“任何人都可以重建配对密钥、令牌、会话 cookie 等内容。 »。不酷。
µTorrent 的开发者已经修复了 Classic 版本中的缺陷,但目前仅提供测试版。所以我们还需要稍微等待一下。对于Web版本,创建了补丁,但结果是无效。因此,目前建议不要再使用 µTorrent Web。