اكتشاف ثغرة أمنية في برنامج مشاهدة الأفلام PopCorn Time
AHC: 0.80(%)   AIB: 1.04(3.70%)   AIG: 0.17(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.27(%)   AQARIYA: 0.78(%)   ARAB: 0.85(3.66%)   ARKAAN: 1.29(0.00%)   AZIZA: 2.84(%)   BJP: 2.80(%)   BOP: 1.49(%)   BPC: 3.73(0.27%)   GMC: 0.76(%)   GUI: 2.00(%)   ISBK: 1.12(%)   ISH: 0.98(%)   JCC: 1.53( %)   JPH: 3.58( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.47(%)   NAPCO: 0.95( %)   NCI: 1.68(4.00%)   NIC: 3.00(%)   NSC: 2.95(%)   OOREDOO: 0.78(1.27%)   PADICO: 1.00(0.99%)   PALAQAR: 0.42(%)   PALTEL: 3.91(0.00%)   PEC: 2.84(%)   PIBC: 1.09(%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.29(0.00%)   PSE: 3.00(%)   QUDS: 1.06(%)   RSR: 4.50(%)   SAFABANK: 0.68(%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.20(0.00%)   TPIC: 1.95(%)   TRUST: 2.85(%)   UCI: 0.38(%)   VOIC: 5.29(%)   WASSEL: 1.00(0.00%)  
12:00 صباحاً 04 آب 2015

اكتشاف ثغرة أمنية في برنامج مشاهدة الأفلام PopCorn Time

الاقتصادي- أعلن أنطونيوس تشاريتون، وهو مُهندس وباحث أمني، عن اكتشافه ثغرة في برنامج مشاهدة الأفلام عبر الإنترنت PopCorn Time تسمح باختراق أجهزة المُستخدمين بكل سهولة.

واكتشف انطونيوس الثغرة أثناء ضبطه جدار الحماية الخاص بحاسبه، إذ لاحظ وجود طلبات للاتصال بالإنترنت يقوم بها البرنامج مما دفعه للبحث داخل البرنامج عن ثغرات، خصوصًا مع اعتباره من أكثر البرامج استخدامًا حول العالم في هذا المجال.

ويُعتبر هذا البرنامج هدفًا للكثير من الشركات حول العالم، كونه ينتهك قواعد حقوق النشر من خلال بث الأفلام مجانًا دون العودة إلى أصحابها.

وبسبب سياسة الحجب الموجودة في بعض الدول الأوروبية وبريطانيا، فإن البرنامج يعتمد على خوادم شركة “كلاود فلير” للتخزين السحابي، وبالتالي لن تتمكن مُزودات الخدمة من حجب خوادم الشركة من أجل إيقاف عمل برنامج واحد. لكن عند اتصال البرنامج بهذه الخوادم يجري إنشاء طلب باستخدام بروتوكول HTTP دون تشفير وبالتالي يُمكن التجسس على الطلب وسرقته لاستخدامه في عملية الاختراق.

وأضاف الباحث أن البيانات المُرسلة والمُستقبلة لا يتم التأكد من صحتها، وبالتالي تُصبح العملية أسهل خصوصًا أن البرنامج مكتوب باستخدام Nodejs مما يتيح حقن المنصّة XSS وتشغيل أي تطبيق ويب بكل سهولة.

ورد القائمون على البرنامج على صحّة الثغرة، واعتبروا أنه لا يُمكن استغلالها إلا إذا كان المُخترق على نفس الشبكة ولديه صلاحيات للوصول إلى الخادم أو خداع خادم اسم النطاق DNS. كما أضاف فريق العمل أن هناك مجموعة كبيرة من المحاولات لاختراق البرنامج لكنها لن تؤثر بأي شكل من الأشكال على أجهزة المُستخدمين.

Loading...