یکی از محققان امنیتی سرشناس در شرکت گوگل با نام تاویوس اورماندی، چندین آسیب پذیری حیاتی را در نسخه ی کلاسیک و مبتنی بر وب برنامه ی بیت تورنت با نام uTorrent کشف کرده است. وصله هایی برای این آسیب پذیری ها منتشر شده ولی به نظر می رسد که تمام آسیب پذیری ها به درستی وصله نشدهاند. اورماندی متوجه شد که برنامه ی uTorrent سرورهای RPC به تریتب روی پورت های ۱۰۰۰۰ و ۱۹۵۷۵ ایجاد می کند. این سرورها و آسیب پذیری ها به مهاجمان راه دور اجازه می دهند تا با کمترین نیاز به تعامل کاربر، کنترل این برنامه را در دست بگیرند.
در نسخهی مبتنی بر وب برنامهی uTorrent که کاربران از طریق مرورگر وب به آن دسترسی دارند، برای کاربران از توکنهای تصادفی استفاده میشود که برای احراز هویت در تمامی درخواستها وجود دارد. آنطور که اورماندی اشاره کرده، مشکل اصلی این توکنها این است که مهاجم به راحتی از پوشهی روت وبسایت میتواند به آن دسترسی داشته و کنترل برنامه را در دست بگیرد.
مهاجم میتواند از این آسیبپذیری بهرهبرداری کرده و پوشهی دانلود را تغییر داده و فایلها را در هرمکانی که قابلیت نوشتن فایل وجود داشته باشد، ذخیره کند. بهطور مثال نفوذگر میتواند دایرکتوری دانلود را به پوشهی استارتآپ ویندوز تغییر داده و یک فایل اجرایی را در آن دانلود کند که بار هربار راهاندازی سیستم، این فایل اجرا شود.
اورماندی همچنین اشاره کرد که در پوشهی روت وبسایت فقط توکنهای احراز هویت وجود نداشته و دادههای دیگری مانند تنظیمات و رکوردهای ثبتشده به هنگام خرابی و فروپاشی سیستم نیز قابل دستیابی است.
در نسخهی کلاسیک uTorrent، اورماندی آسیبپذیری را کشف کرد که به یک وبسایت مخرب اجازه میداد تا به تاریخچهی دانلود قربانی دسترسی داشته باشد. این محقق اشاره کرد که این برنامه ویژگیهای امنیتی ASLR و GS را غیرفعال میکند و در مستندات این برنامه نیز ذکر شده که به دلیل برخی دلایل امنیتی این ویژگیها غیرفعال شده است.
در آخر نیز اورماندی یک آسیبپذیری طراحی در تابع مولد اعداد شبهتصادفی Mersenne Twister پیدا کرده است که از این اعداد شبهتصادفی برای تولید توکنهای احراز هویت، کوکیها و شناسههای نشستها استفاده میشود. این آسیبپذیریها در ماه نوامبر به بیتتورنت گزارش شده و دیروز بهطور عمومی افشاء شده است. اورماندی برای مجموعه آسیبپذیریهایی که کشف کرده، جزئیات فنی و اثبات مفهومی نیز ارائه کرده است.
در نسخهی بتای uTorrent کلاسیک (۳٫۵٫۳) آسیبپذیریها وصله شده ولی اورماندی اشاره کرد که هنوز در این نسخه نیز ویژگی امنیتی ASLR غیرفعال میشود. برای نسخهی وب uTorrent نیز بیتتورنت در تلاش است تا وصلهای را منتشر کند ولی محقق گوگل اعلام کرد که توانسته است این وصله را نیز دور بزند و آسیبپذیریها همچنان باقی هستند.