Saltar al contenido

200 millones de dispositivos son vulnerables, descargue la solución para VLC, Kodi, etc.

Bytes cortos: Se puede usar un archivo de subtítulos simple pero malicioso para obtener el control de su PC, TV o teléfono inteligente. Los investigadores de Check Point han descubierto vulnerabilidades en VLC, Kodi, Stremio y Popcorn Time en la forma en que estos reproductores multimedia manejan los archivos de subtítulos. A partir de ahora, se han publicado correcciones para los reproductores multimedia.

UNASegún un blog publicado por la seguridad de Check Point, se podría modificar un archivo de subtítulos para crear un nuevo vector de ataque y comprometer dispositivos como PC, dispositivos móviles, televisores, etc. que ejecutan reproductores de medios vulnerables. Una vez comprometido, el atacante puede realizar la ejecución remota de código, robar datos, usar el dispositivo como un peón en un ataque DDoS y más. suscribir a Fossbytes

Los investigadores dicen que, ofrecer un ataque cibernético cuando los subtítulos se cargan en un reproductor multimedia es una "técnica completamente pasada por alto".

La mayoría de la gente descarga archivos de subtítulos de los repositorios en la web sin pensarlo dos veces, tratándolos como archivos de texto inocentes.

Los investigadores dicen que los atacantes pueden cargar un subtítulo malicioso en un repositorio y manipular las clasificaciones para colocar sus resultados en la parte superior. Esto podría resultar en un aumento en los conteos de descargas manuales y en los conteos de descargas automáticas (por los reproductores de medios).

También señalan que los subtítulos no se consideran una amenaza en comparación con los vectores de ataque tradicionales que son bien conocidos por las compañías de seguridad y los usuarios. Esa es la razón por la que un código malintencionado que se oculta en un archivo de subtítulos podría pasar fácilmente a través de los filtros implementados por el software antivirus.

La vulnerabilidad real radica en la forma en que los reproductores multimedia manejan los archivos de subtítulos. Un aspecto que contribuye a la complejidad de todo esto es un gran número de formatos de subtítulos, cada uno con su propio conjunto de características. Actualmente, hay alrededor de 25 formatos de subtítulos en circulación.

Subtítulo hackear VLC Kodi

Los diferentes reproductores de medios tienen su propio método de analizar y combinar diferentes formatos de subtítulos para mejorar la experiencia del usuario. Como resultado, los investigadores pudieron encontrar distintas vulnerabilidades en los reproductores de medios afectados.

La lista de reproductores de medios afectados incluye VLC, XBMC Kodi, Popcorn Time y Stremio. Sin embargo, los investigadores no excluyen la posibilidad de la explotación existente en otros reproductores de medios. Los investigadores no han publicado más detalles, ya que los desarrolladores están investigando la vulnerabilidad.

Cada uno de los reproductores multimedia afectados tiene millones de usuarios con VLC encabezando la lista. La última versión de VLC (5 de junio de 2016) se ha descargado más de 170 millones de veces. En total, los investigadores estimaron que alrededor de 200 millones de dispositivos que ejecutan los reproductores multimedia afectados están expuestos al ataque.

Aquí hay una prueba de concepto del ataque de los investigadores:

Descargar Subtitle Hack Fix

Los investigadores de Check Point se contactaron con los desarrolladores de los reproductores multimedia afectados en abril de 2017. Afortunadamente, los parches de seguridad se han lanzado.

En el caso de VLC, el atacante puede aprovechar el error de corrupción de memoria. El reproductor multimedia tenía cuatro vulnerabilidades (CVE-2017-8310, CVE-2017-8311, CVE-2017-8312 y CVE-2017-8313) que fueron corregidas por VideoLan.

Una solución para VLC está disponible como la última versión 2.2.5.1 que está presente en el sitio web de VideoLan. Lo mismo es el caso de Stremio.

Los desarrolladores de Popcorn Time y Kodi han creado una solución, pero aún no se ha publicado para el público. Para Popcorn Time, puede descargar el arreglo manualmente usando este enlace provisto por los investigadores. Dirígete a GitHub, donde puedes encontrar una solución de código fuente para XBMC Kodi.

Actualización {25 de mayo de 2017}: La nueva versión de Kodi 17.2 ha solucionado el problema.

Si tiene algo que agregar, deje sus pensamientos y comentarios.

Califica este Articulo!