Перевод черно - из файла субтитров для управления всего компьютера

Проверить исследователи Точечные показали новый вектор атаки,Угроза для миллионов пользователей по всему миру – Приступами субтитры。通过制作受害者媒体播放器下载的恶意字幕文件攻击者可以通过许多流行的流媒体平台(包括VLCKodi(XBMC)Popcorn-Time和strem.io)中发现的漏洞完全控制任何类型的设备。 。我们估计目前有大约2亿视频播放器和拖缆运行易受攻击的软件这是近年来最广泛易于访问和零抵抗的漏洞之一

 

 

它是什么?

执行者使用各种方法,Также известный как «атака векторы» для обеспечения сетевых атак。Эти векторы атаки можно разделить на две категории::Атакующий убедить пользователя посетить вредоносный веб-сайт,Или он обольстил его запускать вредоносные файлы на своем компьютере。
Наше исследование показало возможный новый вектор атаки,Использование технологии полностью игнорируется,Когда пользователь медиа-проигрыватель загружает фильм субтитры,Кибератаки будут переданы。Эти субтитры хранилище рассматривается как доверенный источник в практике пользователей или медиа-плеер; Наше исследование также показывает,,Эти хранилища можно манипулировать,И была награждена злонамеренными подзаголовки оценка атакующего,Это приводит к определенным титрам, предоставляемых пользователю。Этот метод предназначен для пользователей с небольшим или вообще без преднамеренных действий,Что делает его более опасным。
В отличие от традиционного вектора атаки,Какие компании безопасности и пользователи широко признаны,субтитры фильма не считаются не более чем доброкачественной текстовый файл。Это означает, что пользователи,Антивирусное программное обеспечение и другие решения в области безопасности могут быть пересмотрены,Без того, чтобы оценить его истинную природу,从而使数百万用户面临这种风险

 

 

什么是根本原因?

攻击传染媒介主要依赖于各种媒体播放器处理字幕文件和大量字幕格式的恶劣状态。первый,Есть более чем 25 формат субтитров,Каждый из них имеет уникальные особенности и функции。Медиаплееры часто нужно сделать несколько форматов субтитров,Для того, чтобы обеспечить охват и обеспечить лучший пользовательский опыт,Каждые медиаплеер с использованием различных методов。Как и в других подобных случаях, связанных с тем же децентрализованным программным обеспечением,Это привело к ряду различных уязвимостей。

 

有什么效果?

范围Общее количество пользователей, пострадавших в сотни миллионов。Каждое открытие уязвим медиаплеер имеет миллионы пользователей,Мы считаем, что другие игроки СМИ также могут быть подвержены подобным атакам。VLC已于2016年6月5日发布了其最新版本的1.7亿多次下载.Kodi(XBMC)每天拥有超过1000万个独特用户,С почти 40 миллионов в месяц уникальных пользователей。В настоящее время не существует оценки по использованию времени попкорна,Но вы можете быть уверены, что,Эта цифра также миллионы。

повреждение: Нападая субтитры,Хакеры полный контроль их работы любого оборудования。从这一点上来说无论是PC智能电视还是移动设备攻击者都可以与受害者的机器做任何事情攻击者可能造成的潜在破坏是无休止的从窃取敏感信息安装赎金大规模拒绝服务攻击等等到任何地方

 

哪些媒体播放器受到影响?

迄今为止我们测试并发现了四个最着名的媒体播放器中的漏洞VLC,код,爆米花时间和Stremio我们有理由相信其他媒体播放器中也存在类似的漏洞我们遵循负责任的披露指南并向脆弱的媒体播放器的开发者报告了所有漏洞和漏洞其中一些问题已经解决其他问题仍在调查之中为了让开发人员有更多的时间来解决这些漏洞我们决定不再发布更多的技术细节

平台更新

 

IPS签名

  • 爆米花时间字幕远程执行代码
  • Kodi打开字幕Addon远程执行代码
  • VLC ParseJSS Null跳过字幕远程执行代码
  • Stremio字幕远程执行代码

 

这个攻击传染媒介如何传播?

进一步深入字幕供应链产生了一些有趣的结果有许多共享的在线存储库如OpenSubtitles.org用于索引和排列电影字幕一些媒体播放器自动下载字幕; 这些存储库对攻击者具有广泛的潜力我们的研究人员也可以通过操纵网站的排名算法来表明我们可以保证制作的恶意字幕是由媒体播放器自动下载的字幕从而允许黑客对整个字幕供应链进行完全控制而不需要使用一个人在中间攻击或需要用户交互此漏洞还会影响使用这些排名的用户来决定手动下载哪些字幕

 

 

以下是一个概念验证视频展示了攻击者如何使用恶意字幕来接管您的机器

(396)

оставьте ответ