sábado, 29 de agosto de 2015

BitTorrent corrige falha que permitia invasores sequestrarem aplicações de usuários

BitTorrent
via IDGNow

A BitTorrent consertou uma vulnerabilidade que permitia que invasores sequestrassem aplicações BitTorrent usadas por centenas de milhares de usuários com o objetivo de amplificar ataques do tipo DDoS. A vulnerabilidade foi localizada em um libuTP, uma implementação do Micro Transport Protocol (uTP) que é usada em muitos clientes populares do BitTorrent, incluindo aí uTorrent, Vuze e Transmission.

A brecha foi divulgada no início deste mês em um artigo apresentado na USENIX Workshop para Tecnologias Ofensivas por quatro pesquisadores da City University de Londres, Mittelhessen University para Ciências Aplicadas em Friedberg, e a empresa alemã de cloud PLUMgrid. A ampliação DDoS é uma técnica popular entre hackers e consegue gerar grandes volumes de tráfego. Ela envia solicitações desonestas para um grande número de servidores que parecem se originar a partir do endereço de IP de um alvo escolhido. Esse engana aqueles servidores em enviar suas respostas para o endereço IP falsificado do remetente original e inundar a vítima com pacotes de dados.

A técnica tem o efeito de esconder a fonte do tráfego original, que é conhecida como reflexo, mas também pode ampliar significativamente se as respostas geradas forem maiores em tamanho do que as solicitações desencadeadas. Esse tipo de ataque afeta especialmente protocolos que confiam no Protocolo User Datagram (UDP) para transmissão de dados, uma vez que o UDP não realiza a validação do endereço de origem. Em seu estudo, os pesquisadores mostraram que o uTP consiste no protocolo. Eles mostraram que  um invasor poderia enviar um pedido de conexão com um endereço falsificado para um cliente BitTorrent forçando-o a enviar um pacote de confirmação para  a vítima.

O invasor pode então enviar um segundo pedido com o mesmo endereço falsificado e um número aleatório ACK para iniciar um BitTorrent. O cliente BitTorrent aceitaria este segundo pedido, assim como enviaria uma resposta de confirmação para a vítima. No entanto, uma vez que a vítima não esperaria o pacote de dados, ela não responderia de volta, forçando o cliente BitTorrent a reenviar os dados até 4 vezes, ampliando o tráfego que os invasores podem gerar. A fim de corrigir o problema, a BitTorrent, empresa que mantém o libuTP, modificou a biblioteca para verificar corretamente o número ACK que acompanha o segundo pedido. Se este não corresponder aquele enviado para a vítima no primeiro pacote, a conexão cairá.

A mudança não impede a reflexão do DDoS, mas elimina o efeito de amplificação. Seria bastante difícil para um invasor adivinhar o número de reconhecimento (ACK) para um número suficientemente grande de refletores, disse um engenheiro da BitTorrent, em um post no blog nesta quinta-feira que explica a correção. As últimas versões do uTorrent, linha principal da sincronização do BitTorrent, que são desenvolvidas pela empresa, incluíram a correção desde 4 de agosto. A alteração não afeta a compatibilidade com versões mais antigas desses aplicativos nem com terceiros clientes BitTorrent que usam libuTP, explicou um engenheiro da BitTorrent. Outros protocolos concebidos pela empresa que dependem do libuTP, como o fluxo de mensagens de encriptação (MSE), também foram protegidos.

Nenhum comentário:

Postar um comentário