Эксперт Тевис Орманди (проект Project Zero, запущенный компанией Google) сообщил об обнаружении опасной уязвимости в Transmission (приложение для загрузки торрентов, весьма популярно среди пользователей). Проблема позволяет захватить полный контроль над операционной системой.
Эксперт опубликовал не только детальное описание уязвимости, но и анонсировал собственный тестовый эксплойт, который осуществляет полноценную атаку на Transmission. Эксплойт использует штатную функцию, которая позволяет пользователю взаимодействовать с программой BitTorrent через обычный браузер. Специалист выяснил, что большинство пользователей не используют парольную защиту для данного компонента, поскольку изначально предполагается, что доступ к данному интерфейсу будет иметь только пользователь, имеющий физический доступ к ПК с запущенной программой Transmission.
Однако при помощи схемы атаки, которую принято называть DNS Rebinding, специалист нашел способ удаленно взаимодействовать с интерфейсом Transmission. Для старта атаки достаточно заманить потенциальную жертву на вредоносную интернет-страницу. Тесты в реальных условиях показали, что данная атака полноценно работает для Chrome и Firefox (платформы Windows и Linux), возможно применима для других ОС и обозревателей.
В процессе атаки DNS Rebinding специально подготовленная страница запускает на ПК скрипт, который инициирует атаку на другие компьютеры данной локальной сети. Ограничения домена обязаны препятствовать данной активности: локальным скриптам разрешено получать доступ только к контенту, который находится на текущем хосте. Ограничение основано на сравнении доменных имен, однако алгоритм DNS Rebinding способен обойти данную защиту. Для этого используется ряд особенностей системы DNS. В частности, есть возможность сформировать новой произвольное имя DNS, после чего переадресовать его на localhost атакуемого ПК.
В докладе Орманди приведен следующий пример атаки. Пользователь посещает определенный интернет-сайт, страница содержит фрейм со ссылкой, которая ведет на субдомен злоумышленника (фрейм не виден пользователю). DNS-сервер настраивается таким образом, чтобы попеременно возвращались IP 127.0.0.1 и IP, контролируемый хакером (например, 321.320.321.320). Значение TTL (время существования записи) выставляется минимальным.
После обращения браузера к адресу 321.320.321.320 загружается HTML-страница, которая ожидает, когда время действия DNS-записи завершится. После этого злоумышленники получают возможность считывать и устанавливать заголовки. На следующем этапе атаки можно, к примеру, изменить параметры торрент-клиента, чтобы файлы загружались в корневую папку каталога, заставить Transmission загрузить файл с расширением .bashrc. Такой файл будет автоматически запущен, когда пользователь запустит консоль bash.

Програмирование и информационные технологии.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here