翻訳は黒 - 字幕ファイルからコンピュータ全体を制御します

Check Point研究人员透露了一种新的攻击媒介威胁到全球数百万用户受到字幕的攻击通过制作受害者媒体播放器下载的恶意字幕文件攻击者可以通过许多流行的流媒体平台(包括VLCKodi(XBMC)Popcorn-Time和strem.io)中发现的漏洞完全控制任何类型的设备。 。我们估计目前有大约2亿视频播放器和拖缆运行易受攻击的软件这是近年来最广泛易于访问和零抵抗的漏洞之一

 

 

它是什么?

执行者使用各种方法,また、ネットワーク攻撃を提供するために、「攻撃ベクトル」として知られています。これらの攻撃ベクトルは、2つのカテゴリに分けることができます:攻撃者は、悪意のあるWebサイトを訪問するユーザーを説得するために,それとも彼は自分のコンピュータ上で悪質なファイルを実行だまさ。
我々の研究は、可能な新たな攻撃ベクトルを明らかにしました,技術の使用は完全に無視されます,ときに、ユーザーのメディアプレーヤーロード映画の字幕,サイバー攻撃は渡されます。これらの字幕リポジトリは練習のユーザーやメディアプレーヤーで信頼できるソースとみなされています; 我々の研究にもショー,これらのリポジトリを操作することができます,そして、攻撃者の悪質な字幕スコアを受賞しました,これは、ユーザーに提供される特定のキャプションにつながります。この方法は、ほとんど、あるいはまったく意図的なアクションを持つユーザーを対象にして,それはより危険作ります。
伝統的な攻撃ベクトルとは異なり、,セキュリティ企業とユーザーが広く認識何,映画の字幕は良性のテキストファイル以外の何物でも考慮されていません。これは、そのユーザーを意味します,アンチウイルスソフトウェアおよびその他のセキュリティソリューションを確認することができます,その真の性質を評価することなく、,だから何百万ものユーザーが直面するリスク。

 

 

什么是根本原因?

攻击传染媒介主要依赖于各种媒体播放器处理字幕文件和大量字幕格式的恶劣状态。最初の,25字幕フォーマットの上にあります。,それぞれがユニークな特徴と機能を持っています。メディアプレーヤーは、多くの場合、複数の字幕フォーマットをレンダリングする必要があります,カバレッジを確保し、より優れたユーザーエクスペリエンスを提供するために、,異なる方法を使用して、各メディアプレーヤー。同じ分散型ソフトウェアを含む他の同様の例のように,これは、異なる脆弱性の数につながっています。

 

有什么效果?

范围ユーザーの合計数は、何百万、数百に影響を与えました。各発見脆弱なメディアプレーヤーは、何百万ものユーザーを持っています,私たちは、他のメディアプレーヤーでも同様の攻撃を受ける可能性があると信じています。VLC已于2016年6月5日发布了其最新版本的1.7亿多次下载.Kodi(XBMC)每天拥有超过1000万个独特用户,約40万の月間ユニークユーザーを持ちます。現在、ポップコーン時間の使用には何の推定値はありません,但可以放心的是这个数字同样是数百万

损害通过字幕攻击黑客可以对运行它们的任何设备进行完全控制从这一点上来说无论是PC智能电视还是移动设备攻击者都可以与受害者的机器做任何事情攻击者可能造成的潜在破坏是无休止的从窃取敏感信息安装赎金大规模拒绝服务攻击等等到任何地方

 

哪些媒体播放器受到影响?

迄今为止我们测试并发现了四个最着名的媒体播放器中的漏洞VLC,コード,爆米花时间和Stremio我们有理由相信其他媒体播放器中也存在类似的漏洞我们遵循负责任的披露指南并向脆弱的媒体播放器的开发者报告了所有漏洞和漏洞其中一些问题已经解决其他问题仍在调查之中为了让开发人员有更多的时间来解决这些漏洞我们决定不再发布更多的技术细节

平台更新

 

IPS签名

  • 爆米花时间字幕远程执行代码
  • Kodi打开字幕Addon远程执行代码
  • VLC ParseJSS Null跳过字幕远程执行代码
  • Stremio字幕远程执行代码

 

这个攻击传染媒介如何传播?

进一步深入字幕供应链产生了一些有趣的结果有许多共享的在线存储库如OpenSubtitles.org用于索引和排列电影字幕一些媒体播放器自动下载字幕; 这些存储库对攻击者具有广泛的潜力我们的研究人员也可以通过操纵网站的排名算法来表明我们可以保证制作的恶意字幕是由媒体播放器自动下载的字幕从而允许黑客对整个字幕供应链进行完全控制而不需要使用一个人在中间攻击或需要用户交互此漏洞还会影响使用这些排名的用户来决定手动下载哪些字幕

 

 

以下是一个概念验证视频展示了攻击者如何使用恶意字幕来接管您的机器

(768)

返信を残します