Sicherheitsrisiko bei der Alien-Suche (Update)
Die Clients für alle Betriebssysteme für die Teilnahme an SETI@home enthält einen Buffer-Overflow, so dass ein Angreifer die bestehende Verbindung zum Server von SETI@home auf eigene Adressen umleiten kann, um etwa Ausspähungs-Tools einzusetzen und das fremde System zu überwachen. Ferner kann darüber ein eventuell installierter HTTP-Proxy von fremden Leuten missbraucht werden.
Ein weiterer Buffer-Overflow erlaubt es, die Verbindung zum Server von SETI@home zu beenden, was sich auch auf die angeschlossenen Clients auswirkt und die Ausführung von Programmcode ermöglicht. Schließlich überträgt der Client Status-Informationen wie Prozessortyp sowie Betriebssystem unverschlüsselt an die SETI@home-Server, so dass Angreifer diese Daten leicht abfangen und für eigene Zwecke nutzen können, um etwa eine Netzwerk-Attacke auf ein bestimmtes System vorzubereiten.
Die aktualisierte Software zur Teilnahme am SETI@home-Projekt steht ab sofort kostenlos zum Download(öffnet im neuen Fenster) bereit. Die aktualisierte Linux-Version 3.08 gibt es derzeit aber nur auf dem entsprechenden ftp-Server(öffnet im neuen Fenster) zum Download.