Winny バッファオーバーフローネタ

 
 今、eEye のオフィシャルリリース読んでたらとんでもない言葉があった。
 

Severity:
High (Remote Code Execution)
 
 わかるね?簡単に言えば「Winny が稼動している権限で PC を乗っ取れる」と書いてある。
 
 これからちょっと読む。・・・ああああ移動しなきゃ('A`)
 むう。移動中にりなざうで読むか。
 
 取り急ぎ重要な部分を。
 Yahoo!翻訳を通して和訳したものを添えます。
 

In both cases, we confirmed the ability to execute our own code. This is a common heap overflow vulnerability and can be exploited easily.
両方の場合とも、我々は我々自身のコードを実行する能力を確かめました。これは一般の堆積超過人員脆弱さであって、簡単に利用されることができます。
 
 プログラム中のアドレスと実際にリターンアドレスを操作できたことが記載されていますので、リバースエンジニアリングできる人ならどんなパケットで攻略できるか把握できると思います。
 Winny を対象にした攻撃ツールが登場するのは時間の問題となりました。
 
 今すぐ Winny の利用を停止してください。
 
 どうしても Winny を使いたい人は、Winny 専用アカウントを作ってダウンフォルダとキャッシュフォルダ以外の書き込み権限と Winny 以外の全てのプログラムの実行権限を落としてください。
 あるいは、AMD の 64ビット CPU と WindowsXP SP2 以上の DEP 対応環境を構築してください。
 どちらもできないのなら、あるいは何を言っているのかわからないなら、今すぐ Winny を捨ててください。
 
 追記:
 
 えーと。わからない人向けに何が起きているのかを説明しておきます。
 まず、eEye は「攻撃の実証に成功」しています。具体的にどの処理がマズいのかまで特定していて、異型パケットで攻撃が成功することも掴んでいます。そのことはリリースノートや IPA の詳細報告で確認できます。
 ということは、少なくとも「第三者による攻撃で Winny が稼動しているコンピュータを乗っ取ることができる」というシナリオが、eEye によって確認されたということになります。
 
 また、具体的にどの命令が原因になっているのかも示されていますので、リバースアセンブルしたり、もっと言えば Winny の改造やパッチの製作ができるだけの腕のある人なら「どの処理なのか」を突き止めることが可能です。
 処理を突き止めれば、どの種類のパケットを処理しているのかを突き止めることも可能です。「Winny の技術」には Winny ネットワークプロトコルの詳細が記載されていますので、処理の絞込みもできるでしょう。
 
 つまり、技術レベルが一定水準以上の人なら、攻撃パケットが具体的にどのようなものかを突き止めることは可能だ、ということになります。
 
 ダウソ厨を敵視するアングラの中の人が、数十万のノードをボットネット化することを目論んでも不思議はありません。
 また、技術詳細として「世界的に注目されている企業がオフィシャルに英語でリリースノートを公開」していますので、どこかのクラッカーが日本のネットワークブロックに巨大なボットネットを構築しようとしても不思議はありません。
 
 私は VB 厨なのでムリですが(笑 、C/C++ に慣れ親しんだ人や、アセンブラの読み書きができる人で、Windows 上でバイナリレベルのデバッグができる人なら・・つまり、コンパイラが生成したバイナリを修正できる人なら、たぶん eEye のリリースノートから脆弱点を特定して異型パケットを作ることができるでしょう。
 
 実証コードが提示されていないだけで、技術的詳細として十分な情報が提示されています。Winny は極めて危険な状態に置かれています。
 攻撃ツールが登場したら、数十万のノードが食われるでしょう。
 
 さようなら Winny 。面白い実験だったと思うんで、こういう終焉はあんまり嬉しくないけれど。利用者が馬鹿だったと思って諦めるしかないでしょう。
 
 
 馬鹿は死ねばいいのに。