La traducción es negro - desde el archivo de subtítulos para controlar todo el equipo

Check Point研究人员透露了一种新的攻击媒介威胁到全球数百万用户受到字幕的攻击通过制作受害者媒体播放器下载的恶意字幕文件攻击者可以通过许多流行的流媒体平台(包括VLCKodi(XBMC)Popcorn-Time和strem.io)中发现的漏洞完全控制任何类型的设备。 。我们估计目前有大约2亿视频播放器和拖缆运行易受攻击的软件这是近年来最广泛易于访问和零抵抗的漏洞之一

 

 

它是什么?

执行者使用各种方法,También conocido como "vectores de ataque" para proporcionar los ataques de red。Estos vectores de ataque se pueden dividir en dos categorías:Atacante para convencer a un usuario para que visite un sitio web malicioso,O engañó a su ejecutar archivos maliciosos en su ordenador。
Nuestro estudio reveló un posible nuevo vector de ataque,El uso de la tecnología es completamente ignorada,Cuando el reproductor multimedia subtítulos cargas Película del usuario,serán pasados ​​ataques cibernéticos。Estos repositorio de subtítulos es considerado como una fuente de confianza en la práctica los usuarios o reproductor de medios; Nuestra investigación muestra también,Estos repositorios se pueden manipular,Y fue galardonado con puntuaciones maliciosos subtítulos del atacante,Esto conduce a títulos específicos previstos para el usuario。Este método es para usuarios con poca o ninguna acción deliberada,Por lo que es más peligroso。
A diferencia de vector de ataque tradicional,Lo que las empresas de seguridad y los usuarios ampliamente reconocidos,subtítulos de películas se consideran nada más que un archivo de texto benigna。Esto significa que los usuarios,El software anti-virus y otras soluciones de seguridad pueden ser revisados,Sin tener que evaluar su verdadera naturaleza,从而使数百万用户面临这种风险

 

 

什么是根本原因?

攻击传染媒介主要依赖于各种媒体播放器处理字幕文件和大量字幕格式的恶劣状态首先有超过25个字幕格式使用每个具有独特的功能和功能媒体播放器经常需要解析多个字幕格式以确保覆盖并提供更好的用户体验每个媒体播放器使用不同的方法像其他涉及分散软件的类似情况一样这导致了许多不同的漏洞

 

有什么效果?

范围受影响的用户总数达数亿每个发现易受伤害的媒体播放器都有数百万用户我们认为其他媒体播放器也可能会受到类似的攻击VLC已于2016年6月5日发布了其最新版本的1.7亿多次下载.Kodi(XBMC)每天拥有超过1000万个独特用户每月拥有近4000万个独立用户目前没有关于爆米花时间使用情况的估计但可以放心的是这个数字同样是数百万

损害通过字幕攻击黑客可以对运行它们的任何设备进行完全控制从这一点上来说无论是PC智能电视还是移动设备攻击者都可以与受害者的机器做任何事情攻击者可能造成的潜在破坏是无休止的从窃取敏感信息安装赎金大规模拒绝服务攻击等等到任何地方

 

哪些媒体播放器受到影响?

迄今为止我们测试并发现了四个最着名的媒体播放器中的漏洞VLC,código,爆米花时间和Stremio我们有理由相信其他媒体播放器中也存在类似的漏洞我们遵循负责任的披露指南并向脆弱的媒体播放器的开发者报告了所有漏洞和漏洞其中一些问题已经解决其他问题仍在调查之中为了让开发人员有更多的时间来解决这些漏洞我们决定不再发布更多的技术细节

平台更新

 

IPS签名

  • 爆米花时间字幕远程执行代码
  • Kodi打开字幕Addon远程执行代码
  • VLC ParseJSS Null跳过字幕远程执行代码
  • Stremio字幕远程执行代码

 

这个攻击传染媒介如何传播?

进一步深入字幕供应链产生了一些有趣的结果有许多共享的在线存储库如OpenSubtitles.org用于索引和排列电影字幕一些媒体播放器自动下载字幕; 这些存储库对攻击者具有广泛的潜力我们的研究人员也可以通过操纵网站的排名算法来表明我们可以保证制作的恶意字幕是由媒体播放器自动下载的字幕从而允许黑客对整个字幕供应链进行完全控制而不需要使用一个人在中间攻击或需要用户交互此漏洞还会影响使用这些排名的用户来决定手动下载哪些字幕

 

 

以下是一个概念验证视频展示了攻击者如何使用恶意字幕来接管您的机器

(396)

Deja una respuesta