El pasado día 3 de febrero conocimos la llegada de Torrents Time, una nueva herramienta que aprovechaba todas las capacidades de la red BitTorrent para resucitar el proyecto Popcorn Time. Con mayor flexibilidad, capacidad y menor saturación, era el complemente perfecto que permitía descargar y reproducir cualquier tipo de torrent directamente desde el navegador, sin necesidad de una aplicación tipo BitTorrent o un reproductor de vídeo.

Además, contaba con varias características adicionales más allá de la reproducción directa de torrents como la integración de una VPN por defecto. Con esto nos aseguraban el anonimato a la hora de descargar y ver los torrents desde nuestro equipo. Por último, destacaba la compatibilidad con Chromecast, Airplay o DLNA. Hollywood no tardó en percatarse de su potencial y ya ha pedido el cierre de la herramienta.

¿No es seguro?

Pero este podría ser el menor de sus problemas a tenor de lo descubierto por Andrews Sampson, un desarrollador que ha analizado la aplicación en su blog personal. El hecho de que Torrents Time ejecute un cliente torrent en el propio navegador y su forma de implementarlo, hace que surjan muchas dudas sobre la seguridad.

Uno de los principales problemas está en el abuso en el uso de CORS (Cross-origin resource sharing) un mecanismo que permite a una web solicitar recursos de otra página web. Esto permite a sitios maliciosos introducir archivos que no han sido solicitadas en el ordenador que ejecuta la herramienta.

Además, otro de los problemas es que registra la IP real de nuestro ordenador con los problemas de seguridad que esto ocasiona. Por ese motivo cuenta con una VPN integrada. Por último, este desarrollador recalca que su pobre implementación hace que se dispare el uso de recursos.

¿Qué os parecen los hallazgos de Andrews Sampson? ¿Desinstalaréis Torrents Time en pos de una mejor seguridad? Al menos ese es el consejo que nos da este desarrollador hasta que se corrijan todos los problemas presentes en Torrents Time.

 

Fuente: omicrono | adslzone