Beh, è possibile che il ricciolo contenga una falla ancora sconosciuta, come un buffer overflow, e che un sito accuratamente predisposto in uscita possa contenere dati che, se tirati con arricciatura, eseguiranno codice dannoso sulla tua macchina con diritti dell'utente che si è arricciato.
A seconda di quanto è isolata la tua macchina, l'apertura di un buco nel tuo firewall per l'arricciatura potrebbe portare a un altro processo dannoso sulla tua macchina utilizzando lo stesso buco del firewall per estrarre i dati dalla tua macchina e caricarla su uno dei siti arricciati è stato permesso di connettersi a.
Il primo scenario è improbabile, ma nel regno del possibile. Il secondo scenario presuppone che la tua macchina sia altamente isolata e che tu sia preoccupata che i segreti vengano estratti da essa. In tal caso, probabilmente non dovrebbe essere collegato a Internet, quindi lo scenario due non è probabilmente rilevante.
Se stai parlando di una normale macchina desktop, non mi preoccuperei di arricciare.
Aggiornato per rispondere al tuo commento: un ricciolo funzionante che era sotto il tuo controllo non avrebbe inviato dati arbitrari. Ma se sono riuscito a installare un programma dannoso sulla tua macchina, potrei quindi dirgli di usare curl per pubblicare i dati che ho rubato dalla tua macchina a uno dei siti a cui hai permesso di arricciare la connessione.
La spiegazione tecnica per questo è che Curl invia una richiesta HTTP e riceve la risposta in una risposta HTTP. Una richiesta HTTP può contenere dati arbitrari; questo è il modo in cui è progettato HTTP. Se si desidera consentire solo richieste HTTP molto specifiche, è necessario configurare il firewall in modo da utilizzare l'ispezione deep packet per bloccare tutto tranne le richieste HTTP elencate in bianco.
Anche questo non sarà sufficiente per essere perfettamente al sicuro, poiché una volta che c'è un buco nel firewall, un processo un altro potrebbe imitare il ricciolo e inviare informazioni usando un canale nascosto (come l'invio di informazioni non nei byte effettivi che invia, ma nella frequenza delle richieste).
Tuttavia, probabilmente non devi preoccuparti di tali attacchi a meno che tu non stia facendo un lavoro molto importante o molto segreto che potrebbe interessare agli avversari di livello statale.