„Hacked in Translation“

22. Mai 2017

Hunderte Millionen von Nutzern sind gefährdet, denn die Sicherheitsforscher von Check Point  haben einen neuen Angriffsvektor entdeckt, der beliebte Media Player gefährdet. Durch Erstellen bösartiger Untertiteldateien, die dann von Zuschauern heruntergeladen werden, können Angreifer möglicherweise die vollständige Kontrolle über alle Geräte erlangen, auf denen die gefährdeten Plattformen laufen. „Die über 25 verschiedenen Untertitel-Formate, die verwendet werden, und die alle einzigartige Eigenschaften und Funktionen aufweisen, machen die Supply Chain für Untertitel sehr komplex. Dieses fragmentierte Ökosystem in Verbindung mit geringer Sicherheit bedeutet, dass es viele Schwachstellen gibt, die ausgenützt werden könnten. Dass macht sie zu einem hochattraktiven Ziel für Angreifer“, sagt Omri Herscovici, Teamleiter Vulnerability Research bei Check Point.

Check Points Forscherteam führte Tests durch und fand Schwachstellen in vier der beliebtesten Media Player: VLC, Kodi, Popcorn Time und Stream.io. Sie folgten den geltenden Richtlinien zur Veröffentlichung und meldeten die Schwachstellen. Wenn Hacker die Schwachstellen in diesen Plattformen ausnutzen, sind sie in der Lage, die bösartigen Dateien dazu zu verwenden, Geräte, auf denen diese Medien laufen, zu übernehmen. „Um sich selbst zu schützen und die Gefahr möglicher Angriffe zu minimieren, sollten Nutzer ihren Streaming Player auf die neueste Version aktualisieren“, empfiehlt Herscovici.

Die Untertitel für Filme oder TV-Shows werden von einer Vielzahl von Untertitel-Autoren erstellt und auf gemeinsame Online-Verzeichnisse, wie OpenSubtitles.org, hochgeladen, wo sie indiziert und bewertet werden. Die Check Point-Forscher wiesen auch nach, dass bösartige Untertitel durch die Manipulation des Ranking-Algorithmus‘ der Verzeichnisse vom Media Player automatisch heruntergeladen werden können, wodurch Hacker ohne das Zutun der Nutzer die vollständige Kontrolle über die gesamte Supply Chain der Untertitel erlangen können. (rhh)

Hier geht es zu Check Point

Lesen Sie auch