Lỗ hổng trong ứng dụng khách BitTorrent đường truyền phổ biến cho phép tin tặc điều khiển PC của bạn từ xa

16 Tháng một, 2018Swati Khandelwal

bittorent-truyền-hack

Một lỗ hổng nghiêm trọng đã được phát hiện trong ứng dụng được sử dụng rộng rãi Truyền ứng dụng BitTorrent điều đó có thể cho phép tin tặc thực thi mã độc từ xa trên máy tính của người dùng BitTorrent và kiểm soát chúng.

Lỗ hổng này đã được phát hiện bởi nhóm báo cáo lỗ hổng Project Zero của Google và một trong những nhà nghiên cứu của nhóm, Tavis Ormandy, cũng đã đăng một cuộc tấn công bằng chứng về khái niệm—chỉ 40 ngày sau báo cáo ban đầu.

Thông thường, nhóm Project Zero tiết lộ các lỗ hổng sau 90 ngày kể từ khi báo cáo chúng cho nhà cung cấp bị ảnh hưởng hoặc cho đến khi nhà cung cấp phát hành bản vá.

Tuy nhiên, trong trường hợp này, các nhà nghiên cứu Project Zero đã tiết lộ lỗ hổng 50 ngày trước thời hạn thực tế do các nhà phát triển Transmission không thể áp dụng bản vá làm sẵn do các nhà nghiên cứu cung cấp hơn một tháng trước.

“Tôi cảm thấy bực bội khi các nhà phát triển đường truyền không phản hồi về danh sách bảo mật riêng tư của họ, tôi đã đề xuất chuyển danh sách này sang dạng mở để các nhà phân phối có thể áp dụng bản vá một cách độc lập. Tôi nghi ngờ họ sẽ không trả lời, nhưng hãy xem,” Ormandy cho biết trong một báo cáo công khai được công bố hôm thứ Ba.

Khai thác Proof-of-Concept được công bố rộng rãi

Cuộc tấn công PoC do Ormandy công bố khai thác một chức năng Truyền cụ thể cho phép người dùng kiểm soát ứng dụng BitTorrent bằng trình duyệt web của họ.

Ormandy xác nhận khai thác của mình hoạt động trên Chrome và Firefox trên Windows và Linux (Fedora và Ubuntu) và tin rằng các trình duyệt và nền tảng khác cũng dễ bị tấn công.

Ứng dụng Transmission BitTorrent hoạt động trên kiến ​​trúc máy chủ-máy khách, trong đó người dùng phải cài đặt dịch vụ daemon trên hệ thống của họ để truy cập cục bộ giao diện dựa trên web trên trình duyệt của họ.

Trình nền được cài đặt trên hệ thống người dùng sau đó tương tác với máy chủ để tải xuống và tải lên các tệp thông qua trình duyệt bằng cách sử dụng các yêu cầu JSON RPC.

Ormandy nhận thấy rằng một kỹ thuật hack được gọi là cuộc tấn công “liên kết lại hệ thống tên miền” có thể khai thác thành công triển khai này, cho phép bất kỳ trang web độc hại nào mà người dùng truy cập thực thi mã độc trên máy tính của người dùng từ xa với sự trợ giúp của dịch vụ daemon đã cài đặt.

HỘI THẢO TRỰC TUYẾN SẮP TỚI

Học cách bảo vệ phạm vi nhận dạng – Các chiến lược đã được chứng minh

Cải thiện bảo mật doanh nghiệp của bạn với hội thảo trực tuyến về an ninh mạng do chuyên gia hướng dẫn sắp tới của chúng tôi: Khám phá các chiến lược Vành đai nhận dạng!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Đây là cách thức hoạt động của cuộc tấn công:

Lỗ hổng nằm ở chỗ các dịch vụ được cài đặt trên máy chủ cục bộ có thể bị thao túng để tương tác với các trang web của bên thứ ba.

“Tôi thường xuyên gặp phải những người dùng không chấp nhận rằng các trang web có thể truy cập các dịch vụ trên máy chủ cục bộ hoặc mạng nội bộ của họ,” Ormandy viết trong một bài đăng riêng, bao gồm cả bản vá.

“Những người dùng này hiểu rằng các dịch vụ liên kết với máy chủ cục bộ chỉ có thể truy cập được đối với phần mềm chạy trên máy cục bộ và trình duyệt của họ đang chạy trên máy cục bộ—nhưng bằng cách nào đó tin rằng việc truy cập một trang web sẽ “chuyển” thực thi sang một nơi khác. Nó không hoạt động như vậy , nhưng đây là một nguồn nhầm lẫn phổ biến.”

Những kẻ tấn công có thể khai thác lỗ hổng này bằng cách đơn giản là tạo một tên DNS mà chúng được phép liên lạc và sau đó chuyển nó thành tên localhost của máy tính dễ bị tấn công. Đây là cách cuộc tấn công hoạt động:

bittorent-truyền-hack

  1. Người dùng truy cập trang web độc hại (https://attacker.com), có iframe tới miền phụ do kẻ tấn công kiểm soát.
  2. Kẻ tấn công định cấu hình máy chủ DNS của chúng để phản hồi luân phiên với 127.0.0.1 và 123.123.123.123 (địa chỉ do kẻ tấn công kiểm soát) với chỉ số TTL rất thấp.
  3. Khi trình duyệt phân giải thành 123.123.123.123, trình duyệt sẽ phục vụ HTML chờ mục nhập DNS hết hạn (hoặc buộc nó kết thúc bằng cách làm ngập bộ nhớ đệm bằng tra cứu), sau đó trình duyệt có quyền đọc và đặt tiêu đề.

Ormandy nói lỗ hổng (CVE-2018-5702) là “đầu tiên là một số lỗi thực thi mã từ xa trong các ứng dụng khách torrent phổ biến khác nhau,” mặc dù anh ấy không nêu tên các ứng dụng torrent khác do thời hạn tiết lộ là 90 ngày.

Một quan chức phát triển của Transmission nói với ArsTechnica rằng một bản sửa lỗi dự kiến ​​sẽ được phát hành càng sớm càng tốt, mà không chỉ định ngày thực tế.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply