Investigadores
de Check Point han anunciado una nueva y sorprendente forma de ataque que puede
dejar expuestos a millones de usuarios de todo el mundo, los subtítulos. Mediante un archivo de subtítulos malicioso
descargado por el reproductor de medios del usuario el atacante podrá tomar el control
total del sistema. Se ven afectadas plataformas de reproducción de vídeo y
streaming tan populares como VLC, Kodi
(XBMC), Popcorn-Time y strem.io, aunque también puede afectar a otros
sistemas.
Se estiman hasta 200 millones de instalaciones
de reproductores afectados lo que según los investigadores estiman que puede
convertirse en una de las vulnerabilidades más difundidas, de fácil acceso y de
resistencia cero de los últimos años.
Según Check Point esta
vulnerabilidad abre un Nuevo vector de ataque desconocido hasta el momento:
cuando un reproductor multimedia carga los subtítulos de una película. Los
repositorios de subtítulos se consideran, en la práctica, como una fuente
fiable por el usuario o el reproductor. Sin embargo, la investigación realizada
revela que pueden manipularse para conseguir que un archivo de subtítulos
alcance la mayor puntuación para de esa forma sea servido al usuario. Incluso
en aplicaciones que obtienen los subtítulos de forma automática desde Internet
podrá ser posible construir ataques sin interacción del usuario.
El problema reside del
tratamiento que los reproductores multimedia realizan de los archivos de subtítulos
y del gran número de formatos de subtítulos. En la actualidad hay más de 25
formatos diferentes de subtítulos, cada uno con sus propias características. La
necesidad de tratar múltiples formatos al final conlleva diferentes
vulnerabilidades.
En el aviso de Check Point
confirman la existencia de vulnerabilidades en VLC, Kodi, Popcorn Time y
Stremio. Aunque creen que otros reproductores multimedia también pueden tener fallos
similares. También aseguran que algunos de los problemas se han corregido, pero
aun hay algunos bajo investigación. Para permitir a los desarrolladores corregir
todas las vulnerabilidades no han ofrecido mayores detalles técnicos.
Para demostrar las vulnerabilidades
y el alcance que pueden tener han publicado un vídeo en el que se muestra como
un atacante puede llegar a tomar el control del ordenador en el momento en que
se cargan los subtítulos.
Los reproductores afectados han
publicado actualizaciones para corregir estos problemas, aunque como comentábamos
antes es posible que en breve publiquen nuevas versiones.
PopcornTime – https://ci.popcorntime.sh/job/Popcorn-Time-Desktop/249
Más información:
Hacked in Translation – from Subtitles to
Complete Takeover
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario