Воспользовавшись малоизвестной уязвимостью, хакеры сумели внести хаос в
работу Freenode и ряда других сетей, обслуживающих пользователей чатов IRC.

С помощью встроенного в ссылку кода JavaScript злоумышленники заставляют
пользователей открытого браузера Firefox подключаться к сетям IRC и забивать
каналы оскорбительными сообщениями, содержащими ссылки и один и тот же
интернет-адрес. Если находящиеся в это время в чатах пользователи Firefox
следуют по указанным ссылкам, они тоже поневоле присоединяются к замусориванию
каналов.

В конечном итоге огромное число пользователей Freenode было забанено,
поскольку их сообщения были расценены, как спам. По словам одного из инициаторов
атаки, хакера, скрывающегося под ником Weev, нападающим удалось добиться
впечатляющей цепной реакции.

Вредоносный JavaScript эксплуатирует возможность Firefox использовать те
порты, которые не предназначены для интернет-серфинга. Через порт 6667 он
соединяется с сервером IRC и начинает распространять ссылки и неприличные фразы.
Код эксплоита не срабатывает в Internet Explorer и Apple Safari, однако, по
словам Weev, может работать с другими браузерами.

Сети Efnet и OFTC уже смогли заблокировать данную атаку, а вот специалистам
Freenode на момент написания новости сделать этого не удалось. В своем

обращении
к пользователям Freenode заявляет о том, что предпринимает все
возможное для борьбы с таким спамом и предупреждает клиентов об осторожности при
просмотре неизвестных сайтов и ссылок.

По словам эксперта по компьютерной безопасности Роберта Хансена, это первый
случай практического применения “межпротокольного эксплоита”, возможность
появления которого была теоретически обоснована некоторое время тому назад.
Исследователь полагает, что браузеры в идеале вообще не должны иметь возможности
соединяться в портами, не предназначенными для серфинга.

Роберт Хансен считает, что это далеко не последний случай проведения атаки
такого рода. Следующим в очереди, на его взгляд, может стать протокол
инициализации VoIP-соединений.

Оставить мнение