Hackers pueden acceder a dispositivos a través de subtítulos maliciosos
La próxima vez que veas una película subtitulada en línea podrías estar siendo objeto de un ataque. Investigadores de Check Point revelaron que en diversos sitios como Kodi, Popcorn Time, VLC o Stremio no todos los subtítulos son archivos de texto benignos, y que hackers podrían estar controlando remotamente cualquier dispositivo que ejecute software vulnerable a través de subtítulos maliciosos.
Ya que estos sitios cuentan con millones de visitantes se trata de un gran ataque en el que, a través de un archivo malicioso, se puede obtener acceso remoto a los sistemas de las víctimas. Este ataque de subtítulos maliciosos es “uno de los más difundidos y de fácil acceso en los últimos años”, según reportaron los investigadores.
Los subtítulos normalmente son tratados como una fuente confiable, descargándolos o reproduciéndolos de repositorios de terceros. Hay docenas de formatos y numerosos repositorios en línea y son éstos los que pueden ser atacados, permitiendo que los hackers tomen el control de la cadena de suministro de subtítulos.
¿Conoces las páginas que visitan tus colaboradores? si crees que pudiera haber alguna vulnerabilidad con tu seguridad, contactanos.
Si los hackers manipulan el ranking de subtítulos, uno que cuente con código malicioso puede aparecer como el de mejor rango, de modo que automáticamente puede descargarse sin que el usuario intervenga. En otros casos, en lugar de que un reproductor de video o streamer descargue automáticamente el archivo malicioso, un usuario puede ser engañado para que visite un sitio usando uno de los reproductores vulnerables u optando por descargar un archivo viciado para usar con video.
Lee también: Medidas de seguridad ante un Ransomware que debes tomar en cuenta
De acuerdo a los investigadores, el ataque se debe en gran medida al mal estado de seguridad en la forma en que los reproductores procesan los archivos de subtítulos y al gran número de formatos que existen, por lo que recomendaron analizar conjuntamente múltiples formatos para garantizar la cobertura y proveer un servicio de calidad a los usuarios.
Por el momento, Check Point no ha dado muchos detalles técnicos sobre cómo combatir el ataque, ya que la compañía cree que hay fallas similares en otros reproductores. Sin embargo, contactaron con los sitios dañados emitiéndoles recomendaciones para solucionar sus vulnerabilidades.
Fuente: Network World