Este tipo de hack ainda não foi detectado na natureza.
Cerca de 200 milhões de usuários de players de vídeo e streamers são vulneráveis a um ataque que usa arquivos de legendas maliciosos.
De acordo com pesquisadores de segurança da Check Point , os atacantes podem executar código remoto em PCs, Smart TVs e dispositivos móveis usando players de vídeo e serviços populares como VLC Media Player, Kodi, Popcorn Time e Stremio.
"Este é um novo vetor de ataque.Não vimos esse tipo de ataque ainda na natureza.Mas acreditamos que há mais de 200 milhões de players de vídeo e streamers vulneráveis a este tipo de ataque", escreve Omri Herscovici, líder da equipe Para pesquisa e desenvolvimento de produtos.
Parece que cada reprodutor de mídia que a empresa analisou tem uma vulnerabilidade exclusiva que permite a um invasor remoto executar código e obter controle do sistema segmentado depois que o arquivo de legenda maliciosa foi baixado. Ao se absterem de oferecer muitos detalhes sobre a maneira como conseguiram testar esse exploit, os pesquisadores mencionaram que aproveitaram uma vulnerabilidade de corrupção de memória no VLC para ganhar controle do PC.
A única razão pela qual o VLC foi escolhido é porque eles foram informados de quatro vulnerabilidades separadas em abril e todos já foram corrigidos. Portanto, se seu player favorito for VLC, verifique se você atualizou para a versão mais recente.
Um grande risco
Na prova de conceito de ataque, pesquisadores de segurança da Check Point dizem que as vítimas foram empurradas para visitar um site malicioso que usa um dos players de vídeo streaming, ou eles foram enganados para abrir um arquivo de subtítulo malicioso em seu sistema, que baixaram para usar Com um vídeo.
"Ao realizar ataques através de legendas, os hackers podem assumir o controle total sobre qualquer dispositivo que os execute. A partir deste ponto, o atacante pode fazer o que quiser com a máquina da vítima, se é um PC, uma TV inteligente ou um dispositivo móvel. O dano potencial que o atacante pode infligir é infinito, variando em qualquer lugar de roubar informações confidenciais, instalar ransomware, ataques de negação de serviço em massa e muito mais ", diz a pesquisa.
A transferência de uma legenda pode revelar-se perigosa
O coração do problema é a codificação incorreta da implementação de análise de subtítulos. Existem dezenas de formatos de legendas e nenhum padrão para análise. "Cada um dos players que olhamos usa uma versão homegrown de um subtítulo analisando a implementação. E cada um deles tinha uma falha de execução remota de código", menciona Herscovici.
Para que o exploit funcione, o arquivo de legenda maliciosa deve ser selecionado para ser executado com o vídeo. Outro cenário vê uma vítima a reproduzir um vídeo pré-programado para transferir um ficheiro de legenda de um repositório online. De acordo com os pesquisadores, sites como OpenSubtitles.org, que também é usado por software como o BS Player, é o lugar perfeito para um potencial atacante despejar arquivos infectados.
Vídeo
Fonte
Até a próxima!!!
Nenhum comentário:
Postar um comentário