Уже выдвинуто предположение, что эта же проблема может затрагивать еще и некоторые другие аналогичные сервисы. Такое мнение высказал специалист Google Project Zero Тэвис Орманди.
Он не только обнаружил данную уязвимость, но еще и подробно описал ее и выяснил, какой код используется для совершения кибератаки. Как выяснилось, в ее основу легла одна из основных функций Transmission, с помощью которой пользователи получают возможность управления клиентом через веб-обозреватель. Орманди отмечает, что очень мало пользователей во время работы с BitTorrent устанавливают необходимые пароли для защиты, так как уверены, что к интерфейсу может получить доступ только тот, кто находится за компьютером или имеет доступ к локальной сети. Но Орманди доказал, что это не так. Он утверждает, что при посещении человеком специально созданного вредоносного сайта злоумышленники могут получить доступ к компьютеру своей жертвы. Его метод уже прошел тестирование на двух браузерах и двух операционных системах. Во всех случаях ему удавалось наладить удаленное управление интерфейсом Transmission. Тестирование проводилось на ОС Windows и Linux, а также в браузерах Chrome и Firefox.
Получив доступ к чужому ПК, атакующий может вносить изменения в настройки торрент-клиента и в его работу, в частности хакеру под силу выбрать другую папку для загрузки файлов или же запустить загрузку зараженного файла, который будет автоматически самозапускаться. По словам Орманди, обнаруженную им уязвимость на самом деле очень легко проэксплуатировать.
Обычно специалист Google Project Zero соблюдает все правила и не сообщает подробности о выявленных им уязвимостях до выхода официального патча или же до истечения 90-дневного срока, который отводится на устранение дыр в программном обеспечении. Но на этот раз Орманди решил нарушить правила. Брешь в BitTorrent-клиенте Transmission он обнаружил еще в конце осени и сразу же сообщил об этом разработчикам популярного сервиса. При этом он добавил в свой отчет уже готовый патч. Судя по всему, создатели торрент-сервиса проигнорировали его сообщение, так как обновление до сих пор не было выпущено, хотя уже прошло более 40 дней. В связи с этим эксперт посчитал необходимым проинформировать пользователей о возможной угрозе.
Официальные представители Transmission уже прокомментировали ситуацию с уязвимостью, сообщив, что они работают над изучением проблемы. В ближайшее время они намерены выпустить обновление для своих пользователей, но когда именно это произойдет, не сказали. Также им удалось выяснить, в каких случаях хакерам удается эксплуатировать уязвимость. Как выяснилось, она становится доступной для злоумышленников только в двух случаях: когда пользователь самостоятельно предоставит удаленный доступ к своем ПК или же отключит защиту паролем.