Posté le janvier 17, 2018 à 8:11
Un défaut de Bittorrent permet à un hacker de contrôler des dispositifs compromis à distance
Une faille critique récemment découverte dans l’application Transmission BitTorrent permet aux pirates d’exécuter du code malveillant sur des appareils compromis.
Un membre de l’initiative Google Project Zero a récemment découvert une faille critique dans l’application populaire Transmission BitTorrent, qui permet aux sites Web d’exécuter du code malveillant sur les appareils concernés. Selon le chercheur, d’autres applications client BitTorrent portent probablement des failles de sécurité similaires.
Le chercheur à l’origine de cette nouvelle découverte, Tavis Ormandy, a publié un rapport la semaine dernière qui incluait un code d’attaque de validation de principe ainsi qu’une description complète de la faille de sécurité et de son impact si elle était exploitée. Traditionnellement, Project Zero ne publie son rapport que 90 jours après l’avoir écrit, afin de permettre à la plate-forme concernée d’adresser et de rectifier le problème avant qu’il ne soit exploité. Cependant, Ormandy a publié son rapport immédiatement depuis que son rapport privé à Transmission a également été livré avec un correctif qui a abordé la question. Ormandy a publié son rapport 40 jours après son rapport soumis en privé, car l’équipe en développement derrière Transmission n’a pas réussi à appliquer le correctif de sécurité. Cependant, selon le chercheur, le rapport publié disponible permettrait à Ubuntu et à d’autres projets d’installer le correctif de manière indépendante.
Dans son rapport publiquement disponible, le chercheur a écrit qu’il trouvait frustrant que l’équipe de Transmission n’ait pas répondu à la question de sécurité, malgré son impact potentiellement dommageable. Cette frustration a encouragé Ormandy à mettre le correctif de sécurité à la disposition du public afin que les distributions puissent installer le correctif lui-même.
Selon un porte-parole de Transmission, ils travaillaient sur un correctif de sécurité officiel et avaient l’intention de le publier dès que possible, mais n’ont pas donné de dates précises. Le porte-parole a ajouté que la faille de sécurité n’était qu’une menace pour les utilisateurs si la protection par mot de passe de l’application était désactivée et que son accès à distance était activé. Le porte-parole a également averti les utilisateurs que leur protection par mot de passe était activée s’ils installaient des correctifs de sécurité non officiels.
Dans son rapport, l’attaque de preuve de concept d’Ormandy fonctionne en exploitant une fonction de Transmission qui permet aux utilisateurs de gérer leur application BitTorrent à l’aide de leur navigateur Web. Selon le rapport, la majorité des utilisateurs BitTorrent ne sont pas concernés par la fonction de protection par mot de passe car ils supposent que l’interface JSON RPC ne peut être gérée que par un individu à proximité physique de l’appareil concerné. Cependant, Ormandy a utilisé une technique connue sous le nom de reliure DNS (Domain Name System) qui lui a permis de contrôler à distance l’interface de transmission dès que la victime a visité un site Web malveillant. Le chercheur a confirmé que cette attaque était possible sur Firefox, Chrome, Linux et Windows, et a noté que plusieurs autres plates-formes étaient susceptibles d’être affectées par la faille.
En utilisant cette technique, les pirates peuvent abuser de la faille en établissant un nom DNS avec lequel ils ont l’autorisation de communiquer. Après cet établissement, ils résolvent le nom Localhost du périphérique affecté. Ormandy a discuté de cette technique en détail lors de son deuxième post qui contenait le correctif de sécurité.
Une fois qu’un pirate a obtenu un accès à distance à l’application de transmission d’un appareil, il peut effectuer des actions potentiellement dommageables telles que la modification du répertoire de téléchargement de Torrent dans le propre répertoire de la victime. Le pirate peut également ordonner à l’application Torrent de télécharger des fichiers malveillants ainsi que de configurer l’application pour exécuter automatiquement tous les fichiers téléchargés. Selon le chercheur, ce hack n’est pas très complexe, mais pourrait avoir des conséquences très dommageables.
Dans un Tweet, le chercheur a également laissé entendre que c’est peut-être le premier des nombreux défauts de sécurité dommageables dans les applications torrent. Cependant, d’autres failles de sécurité n’ont pas encore été révélées, ostensiblement à cause de la fenêtre obligatoire de 90 jours.
Bien que cette dernière découverte affecte immédiatement tous les utilisateurs de la transmission, la découverte a également mis en évidence le potentiel dommageable des techniques de reliure DNS, en particulier si elles sont largement applicables.