Global Preloader
Noticia Internacional
(09/Oct/2017) Hackeo con subtítulos

Hackeo con subtítulos

Millones de personas descargan y ejecutan subtítulos sin pensarlo dos veces, como parte de su actividad cotidiana en Internet. Dentro de los más de 25 formatos de subtítulos, la mayoría soporta características tales como etiquetas HTML, imágenes en formato raw e incluso binarios en lenguajes free-form.

Generalmente no hay una metodología estándar con el fin de analizar subtítulos, lo cual deja esta tarea a ser implementada de modo independiente por cada uno de los diferentes reproductores. Y desde luego que existen múltiples vulnerabilidades en ellos que pueden ser explotadas.

A través de distintos métodos, que incluían técnicas de JavaScript, explotación de vulnerabilidades y corrupción de archivos manipulados, los investigadores lograron ejecutar código malicioso y tomar el control del equipo víctima.

La técnica de ejecución remota de código, no solo funciona en reproductores como el famoso VLC, sino también a través de servicios de streaming como Popcorn Time, con los cuales comúnmente se ven películas en línea, e inclusive en el famoso Kodi (XBMC) utilizado en reproductores multimedia.

El ataque se basa en que determinados reproductores descargan subtítulos automáticamente desde depósitos compartidos online, donde son indexados y rankeados. Al manipular estas bases de datos del sitio web, basadas en algoritmos, pudieron garantizar que los subtítulos maliciosos creados fueran los únicos descargados por el reproductor. De esta forma, lograron tomar el control de la cadena de suministro de subtítulos en su totalidad.

El daño que un atacante podría infligir va desde el robo de información sensible hasta la instalación de ransomware, pasando por ataques masivos de Denegación de Servicio (DoS).

El número de usuarios de estos servicios asciende a más de 220 millones, según calcularon los investigadores. Así que sin lugar a dudas el uso de subtítulos manipulados es una forma muy viable de lanzar campañas maliciosas de forma masiva.

Es indispensable se mantengan las aplicaciones y soluciones de seguridad actualizadas y utilizar un solo repositorios de confianza para buscar contenido. De este modo se evitará la infección con distintos tipos de amenazas, como por ejemplo un ransomware que podría cifrar la información.