Gravi vulnerabilità scoperte nei più famosi software di riproduzione video.
Guardate i film con i sottotitoli?
Proprio questa mattina i ricercatori di checkpoint hanno scoperto delle vulnerabilità in 4 dei più famosi software di riproduzione video.
Queste vulnerabilità affliggono indistintamente PC, smart tv o dispositivi mobile. Il codice malevolo è inserito infatti nei file dei sottotitoli.
Abbiam scoperto che si posson creare dei file di sottotitoli malevoli per garantire l’accesso all’intero dispositivo e ai dati contenuti in esso.
I software vulnerabili, con più di 220 milioni di download sono:
– VLC — VideoLAN Media Player
– Kodi (XBMC) — Open-Source Media Software
– Popcorn Time — Software per la visione di film e serie tv attraverso la rete torrent
– Stremio — Video Streaming App
Le vulnerabilità risiedono nel modo in cui i vari player processano i file dei sottotitoli. E se sfruttati correttamente possono mettere a rischio centinaia di milioni di utenti.
Prima ancora che i sottotitoli vengano mostrati a schermo, l’hacker ottiene il pieno accesso del vostro computer o della vostra smart TV su cui eseguite i file.
La prova in video
Nel video sopra, i ricercatori mostrano come un file scritto ad hoc, per un film riprodotto su Popcorn Time, possa condurre all’hack di un PC windows. Sulla parte destra dello schermo, l’attaccante con Kali Linux guadagna l’accesso remoto al sistema non appena il file di sottotitoli viene aggiunto.
Dal momento che le traduzioni dei sottotitoli per film e serie tv son spesso scritte da utenti amatoriali e spesso caricati su OpenSubtitles o SubDB, gli hacker possono facilmente usare questi portali come vettori per l’infezione.
I ricercatori di checkpoint aggiungono:
I nostri ricercatori sono stati anche in grado di manipolare gli algoritmi di ranking di questi siti, garantendo che un file venga automaticamente utilizzato come sorgente primaria per un determinato film e prendendo di fatti il controllo dell’intera catena di distribuzione dei sottotitoli, senza neanche dover ricorrere ad attacchi MITM o richiedere un’interazione con l’utente.
Come proteggersi? aggiornate i vostri player.
Commenti