La traduzione è nero - dal file dei sottotitoli per controllare l'intero computer

Check Point研究人员透露了一种新的攻击媒介威胁到全球数百万用户受到字幕的攻击通过制作受害者媒体播放器下载的恶意字幕文件攻击者可以通过许多流行的流媒体平台(包括VLCKodi(XBMC)Popcorn-Time和strem.io)中发现的漏洞完全控制任何类型的设备。 。我们估计目前有大约2亿视频播放器和拖缆运行易受攻击的软件这是近年来最广泛易于访问和零抵抗的漏洞之一

 

 

它是什么?

执行者使用各种方法也称为“攻击向量”来提供网络攻击这些攻击媒介可以分为两大类攻击者说服用户访问恶意网站或者他欺骗他在他的电脑上运行恶意文件
我们的研究揭示了一种新的可能的攻击向量使用完全被忽视的技术当用户的媒体播放器加载电影字幕时网络攻击将被传递这些字幕存储库在实践中被用户或媒体播放器视为可信源; 我们的研究还显示,Questi archivi possono essere manipolati,Ed è stato premiato sottotitoli maligni punteggi dell'attaccante,Questo porta a specifiche voci previste per l'utente。Questo metodo è per gli utenti con poca o nessuna azione deliberata,Rendendolo più pericoloso。
A differenza dei tradizionali vettore di attacco,Quali sono le aziende di sicurezza e gli utenti ampiamente riconosciuto,sottotitoli dei film sono considerati nient'altro che un file di testo benigna。Ciò significa che gli utenti,Software anti-virus e altre soluzioni di sicurezza possono essere rivisti,Senza dover valutare la sua vera natura,In modo che il rischio affrontato da milioni di utenti。

 

 

什么是根本原因?

攻击传染媒介主要依赖于各种媒体播放器处理字幕文件和大量字幕格式的恶劣状态。prima,Ci sono oltre 25 formato dei sottotitoli,每个具有独特的功能和功能媒体播放器经常需要解析多个字幕格式以确保覆盖并提供更好的用户体验每个媒体播放器使用不同的方法像其他涉及分散软件的类似情况一样这导致了许多不同的漏洞

 

有什么效果?

范围受影响的用户总数达数亿。Ogni scoperta lettore multimediale vulnerabili ha milioni di utenti,Noi crediamo che altri lettori multimediali possono essere soggetti ad attacchi simili。VLC已于2016年6月5日发布了其最新版本的1.7亿多次下载.Kodi(XBMC)每天拥有超过1000万个独特用户,Con quasi 40 milioni di utenti unici mensili。Attualmente non esiste una stima sul tempo di utilizzo popcorn,但可以放心的是这个数字同样是数百万

损害通过字幕攻击黑客可以对运行它们的任何设备进行完全控制从这一点上来说无论是PC智能电视还是移动设备攻击者都可以与受害者的机器做任何事情攻击者可能造成的潜在破坏是无休止的从窃取敏感信息安装赎金大规模拒绝服务攻击等等到任何地方

 

哪些媒体播放器受到影响?

迄今为止我们测试并发现了四个最着名的媒体播放器中的漏洞VLC,codice,爆米花时间和Stremio我们有理由相信其他媒体播放器中也存在类似的漏洞我们遵循负责任的披露指南并向脆弱的媒体播放器的开发者报告了所有漏洞和漏洞其中一些问题已经解决其他问题仍在调查之中为了让开发人员有更多的时间来解决这些漏洞我们决定不再发布更多的技术细节

平台更新

 

IPS签名

  • 爆米花时间字幕远程执行代码
  • Kodi打开字幕Addon远程执行代码
  • VLC ParseJSS Null跳过字幕远程执行代码
  • Stremio字幕远程执行代码

 

这个攻击传染媒介如何传播?

进一步深入字幕供应链产生了一些有趣的结果有许多共享的在线存储库如OpenSubtitles.org用于索引和排列电影字幕一些媒体播放器自动下载字幕; 这些存储库对攻击者具有广泛的潜力我们的研究人员也可以通过操纵网站的排名算法来表明我们可以保证制作的恶意字幕是由媒体播放器自动下载的字幕从而允许黑客对整个字幕供应链进行完全控制而不需要使用一个人在中间攻击或需要用户交互此漏洞还会影响使用这些排名的用户来决定手动下载哪些字幕

 

 

以下是一个概念验证视频展示了攻击者如何使用恶意字幕来接管您的机器

(398)

lascia un commento