Ja dochodzi do włamania za pomocą spreparowanego pliku z napisami dialogowymi? Otóż dotychczasowe zagrożenia w większości wymagały “współpracy” ofiar cyberprzestępców. Nieświadomy niczego internauta był prowokowany do odwiedzenia niebezpiecznej witryny, albo uruchamiał złośliwy plik sądząc, że uruchamia coś innego. Tym razem sytuacja jest bardziej niebezpieczna, gdyż haker w zasadzie nie potrzebuje od potencjalnej ofiary żadnej pomocy.
Dzieje się tak, gdyż wiele programów do odtwarzania filmów ma wbudowane funkcje automatycznego pobierania napisów dialogowych w przypadku ich braku w strumieniu wideo. Repozytoria online (najczęściej witryny webowe) zawierające zbiory napisów dialogowych są przez użytkowników, jak i przez oprogramowanie wbudowane w odtwarzacze multimedialne typu set-top-box (niezależny sprzęt od komputera) jako zaufane źródła. Analitycy zagrożeń z Check Point odkryli, że wiele tych repozytoriów może być modyfikowanych w taki sposób, by złośliwy plik z napisami był notowany wysoko na liście najpopularniejszych plików tego typu i w efekcie automatycznie pobierany przez program odtwarzający na sprzęcie ofiary.
Wiele osób jest świadomych zagrożeń, jakie mogą zawierać pliki uruchamialne, samorozpakowujące się archiwa, załączniki maili, czy skrypty witryn internetowych. Jednak pliki z napisami dotychczas wydawały się niewinne. Z prostej przyczyny – to zwykłe pliki tekstowe. Są zatem ignorowane (w sensie jako zagrożenie) przez użytkowników – a także, co gorsza – przez wiele programów ochronnych. Niestety, jak się okazuje nawet takie pliki mogą dać cyberprzestępcy dostęp do naszego komputera.
Dlatego osoby korzystające z wymienionych poniżej programów do odtwarzania filmów powinny jak najszybciej zadbać o w ich aktualizacje.
VLC Player – opublikowana jest już oficjalna wersja pozbawiona luki. Należy z serwisu videolan.org pobrać i zainstalować wersję 2.2.5.1.
Kodi – przygotowano poprawioną wersję oprogramowania, jednak obecnie jest ono dostępne jedynie w formie kodu źródłowego (do samodzielnej kompilacji).
Strem.io – załataną wersja programu znajdziecie na witrynie domowej projektu.
Popcorn Time – poprawiony kod jest już gotowy, niemniej jeszcze nie został opublikowany na witrynie. Można go pobrać ręcznie z jednej podstron serwisu programu.
Poniżej przygotowany przez Check Point film prezentuje przebieg ataku wykorzystującego odtwarzacz wideo i zmanipulowany plik z napisami.