Translation is black - from the subtitle file to control the entire computer

Check Point researchers revealed a new attack vector,Threat to millions of users worldwide – By attacks subtitles。通过制作受害者媒体播放器下载的恶意字幕文件攻击者可以通过许多流行的流媒体平台(包括VLCKodi(XBMC)Popcorn-Time和strem.io)中发现的漏洞完全控制任何类型的设备。 。我们估计目前有大约2亿视频播放器和拖缆运行易受攻击的软件这是近年来最广泛易于访问和零抵抗的漏洞之一

 

 

它是什么?

执行者使用各种方法,Also known as "attack vectors" to provide network attacks。These attack vectors can be divided into two categories:Attacker to convince a user to visit a malicious Web site,Or he deceived his run malicious files on his computer。
Our study revealed a possible new attack vector,Use of technology is completely ignored,When the user's media player loads Movie subtitles,Cyber ​​attacks will be passed。These subtitles repository is regarded as a trusted source in practice users or media player; Our research also shows,These repositories can be manipulated,And was awarded the attacker's malicious subtitles scores,This leads to specific captions provided to the user。This method is for users with little or no deliberate action,Making it more dangerous。
Unlike traditional attack vector,What security companies and users widely recognized,Movie subtitles are considered nothing more than a benign text file。This means that users,Anti-virus software and other security solutions can be reviewed,Without having to assess its true nature,从而使数百万用户面临这种风险

 

 

什么是根本原因?

攻击传染媒介主要依赖于各种媒体播放器处理字幕文件和大量字幕格式的恶劣状态首先有超过25个字幕格式使用每个具有独特的功能和功能媒体播放器经常需要解析多个字幕格式以确保覆盖并提供更好的用户体验每个媒体播放器使用不同的方法像其他涉及分散软件的类似情况一样这导致了许多不同的漏洞

 

有什么效果?

范围受影响的用户总数达数亿每个发现易受伤害的媒体播放器都有数百万用户我们认为其他媒体播放器也可能会受到类似的攻击VLC已于2016年6月5日发布了其最新版本的1.7亿多次下载.Kodi(XBMC)每天拥有超过1000万个独特用户每月拥有近4000万个独立用户目前没有关于爆米花时间使用情况的估计但可以放心的是这个数字同样是数百万

损害通过字幕攻击黑客可以对运行它们的任何设备进行完全控制从这一点上来说无论是PC智能电视还是移动设备攻击者都可以与受害者的机器做任何事情攻击者可能造成的潜在破坏是无休止的从窃取敏感信息安装赎金大规模拒绝服务攻击等等到任何地方

 

哪些媒体播放器受到影响?

迄今为止我们测试并发现了四个最着名的媒体播放器中的漏洞VLC,Code,爆米花时间和Stremio我们有理由相信其他媒体播放器中也存在类似的漏洞我们遵循负责任的披露指南并向脆弱的媒体播放器的开发者报告了所有漏洞和漏洞其中一些问题已经解决其他问题仍在调查之中为了让开发人员有更多的时间来解决这些漏洞我们决定不再发布更多的技术细节

平台更新

 

IPS签名

  • 爆米花时间字幕远程执行代码
  • Kodi打开字幕Addon远程执行代码
  • VLC ParseJSS Null跳过字幕远程执行代码
  • Stremio字幕远程执行代码

 

这个攻击传染媒介如何传播?

进一步深入字幕供应链产生了一些有趣的结果有许多共享的在线存储库如OpenSubtitles.org用于索引和排列电影字幕一些媒体播放器自动下载字幕; 这些存储库对攻击者具有广泛的潜力我们的研究人员也可以通过操纵网站的排名算法来表明我们可以保证制作的恶意字幕是由媒体播放器自动下载的字幕从而允许黑客对整个字幕供应链进行完全控制而不需要使用一个人在中间攻击或需要用户交互此漏洞还会影响使用这些排名的用户来决定手动下载哪些字幕

 

 

以下是一个概念验证视频展示了攻击者如何使用恶意字幕来接管您的机器

(178)

Leave a Reply