Vulnerabilità uTorrent permette agli hacker controllo remoto del pc

Condividi:

Quanti di voi hanno mai usato software p2p dedicati al download di contenuti quali mp3 e film? Probabilmente, quasi tutti quelli che rientrano nella fascia dai 25 ai 40 (forse anche 45 anni). Ma, oggi, scaricare film o  mp3 con il sistema del peer-to-peer – oltre a problemi di liceità – crea grattacapi soprattutto dal punto di vista della sicurezza: ad esempio, è stata scoperta una nuova vulnerabilità in uTorrent che permette agli hacker il controllo remoto del proprio PC.

Da Napster a uTorrent

Il primo tra i primi fu Napster, che fu anche il più noto e il migliore per scelta musicale e video. Erano tempi in cui i rischi di venire infettati da virus & c. erano ben più bassi di quelli attuali.

Aveva solo un difetto, comune a tutti gli altri suoi eredi: era illegale. Questo lo ha portato alla chiusura, sorte capitata a molti altri suoi successori. Il suo più grande e diffuso software per lo scambio peer-to-peer è, oggi, uTorrent.

uTorrent vs “concorrenza leale”: uTorrent soffre terribilmente la concorrenza di app e siti che permettono gratuitamente o a costi molto contenuti, ma è ancora molto diffuso. Per questo motivo è importante capire quali sono i principali rischi di sicurezza informatica.

Ti sta piacendo l’articolo? Iscriviti alla newsletter di Noi Sicurezza per ricevere altri consigli interessanti sulla sicurezza! (promettiamo di non essere troppo invadenti 😉 Buona continuazione di lettura!

Vulnerabilità uTorrent: cosa accade

Tavis Ormandy, ricercatore di Project Zero di Google, ha scoperto una nuova vulnerabilità uTorrent, un execution code eseguito in remoto: in poche parole, gli attaccanti possono prendere il controllo dei nostri pc del software peer-to-peer con pochi comandi.

Ciò viene fatto attraverso un tipo di attacco chiamato “domain name system rebinding” che permette a qualsiasi utente malintenzionato di eseguire codici malevoli sui pc altrui.

I dettagli dell’attacco al sistema peer-to-peer

Il sistema è semplice, per perpetrare l’attacco DNS rebinding, basta creare un website malevolo con un nome DNS che riconduce all’indirizzo IP locale del pc che sta utilizzando una versione vulnerabile dell’app.

Una volta fatto ciò, si possono inoculare diversi comandi malevoli sul pc infettato.

Vulnerabilità di altri Torrent

Non solo uTorrent, che è certo il più noto, ma anche altri torrent, quali ad esempio Trasmission BitTorrent. Il difetto è quindi insito nel sistema di questi software peer-to-peer.

Il consiglio: non usarlo…o scaricare ultima versione disponibile

La vulnerabilità uTorrent sembra essere efficace sia nella versione app che in quella desktop. Il primo consiglio è quello di non usare uTorrent & c., perché rimangono strumenti insicuri – oltre che utilizzati a fini non del tutto legali.

Se proprio non ne farete a meno, scaricate almeno l’ultima versione che contiene una patch che risolve questa vulnerabilità.

Necessiti di consulenza informatica, di un’analisi del rischio informatico? Chiedi maggiori informazioni.

CHIEDI INFORMAZIONI
Condividi:

Seguici, non perdere nessun articolo!

Articoli recenti

Archivi

Categorie

Piervittorio Allevi Written by:

Be First to Comment

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *