Om du använder populära gratisprogrammet Transmission för att ladda ner filer via bittorrent, då bör du vara mycket försiktig. Det har nämligen hittats en sårbarhet som ger hackare möjlighet att styra din dator.
- Kan hacka din dator via en vanlig webbsajt
- Avslöjades av Google Project Zero
- Säkerhetsforskaren släppte bevis efter bara 45 dagar (90 är vanligast)
- qBittorrent är en av de bästa torrent-klienterna idag
Sårbarheten utnyttjar en funktion som gör att användarna kan komma åt Transmission via webbläsaren. Genom att använda en metod kallad ”domain name system rebinding” kan hackare styra Transmission-gränssnittet via webbläsaren så fort en användare besöker en speciellt preparerad webbsajt.
- En användare besöker en webbsajt som använder en <iframe> kopplad till en subdomän som kontrolleras av hackaren.
- Hackaren konfigurerar sin DNS-server att svara med 127.0.0.1 eller 123.123.123.123 (en ip-adress hackaren äger) med ett lågt TTL-värde.
- När webbläsaren försöker läsa 123.123.123.123 skickas HTML som väntar på att DNS-posten ska upphöra att gälla. När det sker ges åtkomst till hackaren som kan läsa och sätta headers i webbläsaren.
Förvirrande? Väldigt förenklat kan hackaren ändra nerladdningsmappen för Transmission till användarens hem-mapp. Därefter tvingas klienten ladda ner skriptet ”.bashrc” som automatiskt körs med användarens rättigheter när användarens öppnar ett bash-skal. Som ett av flera tänkbara exempel på attacker.
Sårbarheten avslöjades först av Google Project Zero genom säkerhetsforskaren Tavis Ormandy. Han publicerade bevis på hur sårbarheten kunde användas för att ge hackare åtkomst till en användares dator och köra skadlig kod på denna.
Samtidigt med beviset visade Tavis hur utvecklarna bakom Transmission helt kunde täppa till sårbarheten. En lösning som potentiellt fungerar med många andra torrent-klienter som är drabbade av samma sårbarhet.
Flera torrent-klienter kan vara drabbad av sårbarheten
För det är sannolikt inte bara Transmission som är i skottgluggen, utan alla torrent-klienter kan vara drabbade.
Travis Ormandy gav utvecklarna 40 dagar på sig att svara honom om sårbarheten innan beviset släpptes på internet. När så inte skedde valde han att ignorera den vanliga tidsgången på 90 dagar innan sårbarheten gjordes publika för alla att se.
Anledningen är att Travis ville ge alla andra torrent-klienter en möjlighet att fixa sina sårbarheter även om de bakom Transmission inte gjorde det.
”Jag tycker det är frustrerande att utvecklarna bakom Transmission inte svarar på sin privata säkerhetslista. Jag föreslog att göra [sårbarheten] öppen så att distributioner kan släppa fixar individuellt”, skriver Travis i ett rapport.
Det här är dessutom bara en av flera sårbarheter som kommer att avslöjas av Google Project Zero. Vi hoppas att utvecklarna får lite tid på sig att släppa fixar som kan skickas ut till alla berörda.
Lämna ett svar
Visa kommentarer