Czy mogę się zarazić z pliku .torrent?


2

Czy można uzyskać wirusa z .torrentpliku?

To znaczy, wiem .exei inne pliki wykonywalne mogą zawierać wirusy lub mogą być złośliwe, ale czy to samo można zrobić przy użyciu .torrentpliku? Być może napisanie w nim kodu .torrentpowoduje, że jego oprogramowanie klienckie działa w nieoczekiwany sposób. Czuję się jak paranoik;)

Odpowiedzi:


6

Każdy plik danych po załadowaniu do aplikacji podatnej na ataki może być wektorem infekcji.


1
Tak, to jest tak dla plików .torrent? Bardziej szczegółowa odpowiedź?
paranoja,

1
To prawda, ale: czy to prawdopodobne?
Arjan,

1
To tak dla każdego pliku. .torrent, .jpg, .html ... dowolny plik.
Ignacio Vazquez-Abrams

3
Tak, wszystko jest możliwe, ale nigdy nie czytałem o tym, co zostało zrobione, i codziennie czytam wiele na temat luk w zabezpieczeniach przez 10 lat. Tak, jesteś paranoikiem. Dzięki, że wpadłeś na zły pomysł. Myślałem, że Ignacio był dość konkretny w odniesieniu do twojego pytania.
Moab

Dzięki, Moab, myślę, że chciałem powiedzieć (ale nie w pytaniu), czy często zaraża się w ten sposób. Okazuje się, że nie, przynajmniej w tej chwili :) I nie ma za co, jestem dobry z pomysłami: P
paranoja

2

Zakładając, że aplikacja, która obsługuje pliki .torrent, obsługuje je poprawnie (tj. Sprawdza spójność, poprawnie obsługuje błędy itp.), To plik torrent prawdopodobnie nie jest wątkiem dla twojego komputera. Przynajmniej nie jest to najłatwiejszy sposób na zainfekowanie komputera.

ALE: Torrent pozwala pobierać inne dane, które mogą być zainfekowane (i często dzieje się to w przypadku nielegalnego pobierania oprogramowania). Uważaj więc, co pobierasz.


0

Sam .torrent zwykle nie stanowi zagrożenia (choć, jak zauważa Ignacio, przynajmniej taka możliwość istnieje). Jednak oprogramowanie przetwarzające pliki torrent wykorzystuje je do wyzwalania pobierania tego, co zwykle jest znacznie większe. Zawartość tego ładunku jest niezweryfikowana, a moje rozumienie ruchu bittorrent jest takie, że nikomu uczestniczącemu w roju bittorrent nie byłoby trudno wstrzyknąć złośliwy kod do tego ładunku.


1
W rzeczywistości jest to niezwykle trudne. Nazwy, rozmiary i kolejność plików są ustalone w pliku .torrent, a każda porcja samej zawartości torrentów jest mieszana. Uzyskiwanie tylko właściwą treść w tylko w pozycji przy jednoczesnym zachowaniu hash jest śmiesznie trudne. A jeśli twoja zmiana zdarzy się przekroczyć granicę porcji, musisz mieć nadzieję, że obie porcje pochodzą od klientów, którzy już wprowadzili zmianę.
Ignacio Vazquez-Abrams

@Joel, jeśli twoje założenie było prawdziwe, firmy antyp2p musiałyby tylko wstrzykiwać wadliwe dane, aby uszkodzić pliki udostępniane w roju.
Jakub

@Ignacio, dlaczego kod weryfikujący fragmenty byłby mniej podatny na ataki niż kod weryfikujący .torrentplik?
Arjan,

@Jakub: Znani są z tego. To, co odróżnia je od tego, co mówi Joel, to fakt, że fragmenty są właściwie bezsensownymi śmieciami zamiast złośliwego kodu.
Ignacio Vazquez-Abrams,

@Arjan: Fragmenty mają ustalony rozmiar, co oznacza, że ​​potencjał przekroczeń jest znacznie mniejszy (ale wprawdzie nadal nie ma żadnego ). A same procedury haszujące są tak stare, że są praktycznie kuloodporne.
Ignacio Vazquez-Abrams
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.