sistemas de información

Hackeo por subtítulos de películas

De May 29, 2017 en Blog |

Los investigadores de Check Point revelaron un nuevo vector de ataque mediante archivos de subtítulos maliciosos, que cuando son leídos por un reproductor multimedia, permiten a los atacantes tomar el control completo sobre cualquier tipo de dispositivo.

Se estima que hay 200 millones de reproductores de video vulnerables: VLC, Kodi (XBMC), Popcorn-Time, Stremio, entre otros.

Ésta es una de las vulnerabilidades de fácil acceso y resistencia cero con mayor difusión en los últimos años.

Propagación

Los subtítulos de películas se perciben como nada más que los archivos de texto benigno. Esto significa que los usuarios, antivirus y otros sistemas de seguridad los examinan sin tratar de evaluar su verdadera naturaleza, dejando a millones de usuarios expuestos a este riesgo.

Además, las webs de subtítulos son, en la práctica, tratadas como una fuente confiable por el usuario y el reproductor multimedia. La investigación demostró que manipulando el algoritmo de clasificación de sitios web como OpenSubtitles.org, se puede garantizar que los subtítulos maliciosos creados serían los descargados automáticamente por el reproductor multimedia, lo que permitiría a un hacker tomar el control completo de toda la cadena de suministro de subtítulos, sin la interacción del usuario.

Esta vulnerabilidad también afecta a los usuarios que utilizan estos rankings para decidir qué subtítulos descargar manualmente.

Daño

Al realizar ataques a través de subtítulos, los hackers pueden tomar el control completo en 3 segundos sobre cualquier dispositivo que los ejecute. A partir de este momento, el atacante puede hacer lo que quiera con la máquina de la víctima, ya sea un PC, un televisor inteligente o un teléfono móvil o una tableta. Vea cómo:

El daño potencial que el atacante puede infligir es interminable: desde robar información confidencial, instalar ransomware, enviar spam, lanzar ataques en masa a otros objetivos y mucho más.

Remedio

Los cuatro nombrados ya han arreglado algunas de las vulnerabilidades, mientras que otras aún están bajo investigación. Si utiliza uno de esos reproductores de video, le recomendamos actualizarlo a la última versión a la brevedad.

Podemos asistirle para evaluar, prevenir o reparar vulnerabilidades en sus computadoras y otros equipos conectados en red.

Comentarios:

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *