Yvision.kz
kk
Разное
Разное
399 771 постов41 подписчиков
Всяко-разно
0
02:10, 25 мая 2017

Уязвимость всех видов устройств на любых ОС при воспроизведении видео опубликовали хакеры

Вредоносные субтитры угрожают пользователямВсе пользователи смарт ТВ любых брендов, пользователи почти всех смартфонов, кроме старых, пользователи всех ПК и в том числе мобильных не защищены от заражения вирусом через загружаемые автоматом субтитры к видео.

Фактически, атакующий способен создать вредоносный файл с субтитрами, загрузка которого в медиаплеер приведет к выполнению произвольного кода, и позволит злоумышленнику полностью перехватить контроль над устройством. Специалисты компании Check Point предупредили, что уязвимы многие популярные решения. Так, уже были протестированы VLC, Media Player, Kodi (бывший XBMC), Popcorn-Time и Stremio.

На видео показан принцип заражения компьютера с демонстрацией скрытой части процесса заражения.

Дело в том, что в сети существует множество крупных репозиториев с субтитрами (OpenSubtitles, Addic7ed и так далее), где злоумышленник может разместить свои вредоносные файлы. Хуже того, исследователи пишут, что некоторых из таких сервисов можно обмануть, заставив присвоить вредоносным субтитрам высокий рейтинг.

Так как многие медиаплееры работают с такими ресурсами напрямую и доверяют им, загрузка вредоносного файла может быть произведена автоматически, без участия пользователя. Большинство субтитров – это не более чем текстовые файлы со специфической разметкой, антивирусное ПО проигнорирует подобную угрозу.

«Процесс производства субтитров сложен, в нем используется более 25 различных форматов, каждый из которых обладает уникальными функциями и возможностями. Фрагментированная экосистема наряду с ограниченной безопасностью подразумевает наличие множества уязвимостей, что делает ее чрезвычайно привлекательной целью для злоумышленников, — говорит Омри Хершовичи (Omri Herscovici), руководитель команды исследователей уязвимостей, Check Point Software Technologies. — Мы обнаружили, что вредоносные субтитры могут создаваться и доставляться на миллионы устройств автоматически, минуя системы безопасности. В результате хакеры получают полный контроль над зараженными девайсами и данными, которые на них содержатся».

Специалисты Check Point следуют политике «ответственного разглашения» информации об уязвимостях, и в первую очередь они уведомили разработчиков уязвимых медиаплееров. Так как исправить проблему успели еще не все, эксперты не торопятся описывать технические детали и публиковать proof-of-concept эксплоиты.

Blog post image Кроме того все популярные Wi-Fi роутеры и маршрутизаторы уязвимы для хакеров с их версией линуксового ПО. Independent Security Evaluators провела тесты всех устройств и обнаружило, что брендовые компании не поддерживают свои устройства обновлениями ПО больше года или двух. Что даёт хакерам картбланш по выявленным уязвимостям систем этих устройств.

В 2011 году благодаря всего одной уязвимости прошивки, которую использовали шесть производителей, при помощи двух вредоносных сценариев и 40 вредоносных DNS-серверов было атаковано 4,5 миллиона бразильских DSL-модемов. Целью атаки была кража информации о банковских реквизитах и кредитных картах.

Роутеры – «маломощные устройства, которые в основном производятся в Китае и Тайване и расходятся очень быстро. Со стороны пользователей нет запроса на безопасность; уровень безопасности никак не влияет не продажи».

Ежемесячно обнаруживается около десяти уязвимостей в программном обеспечении домашних Wi-Fi и 3G-роутеров. В 87% домашних роутеров, протестированных экспертами Positive Technologies, были обнаружены уязвимости, связанные именно с отсутствием обновлений.

«Люди даже не задумываются, что помимо пароля к Wi-Fi-сети нужно также придумать пароль к самому устройству, который открывает доступ к настройкам и интерфейсу роутера. То есть злоумышленник, завладев вашим паролем, сможет проникнуть в вашу домашнюю сеть и перехватывать передаваемый трафик», — объяснил Тюрин.

Так же к уязвимым устройствам относятся видеорегистраторы GPS-навигаторы, беспроводные клавиатуры и мыши и «умные» приборы электро- и водоснабжения.

«Опасность тут в том, что сигнал от GPS передается в незашифрованном виде, поэтому его очень легко перехватить или изменить», — пояснил Антон Тюрин.

В ходе исследования специалисты Positive Technologies обнаружили, что 5% из 1000 систем мониторинга солнечных электростанций вообще не требовали пароля для доступа к настройкам, у остальных 95% пароль был, но оказался очень простым (его можно было легко подобрать). «Обойдя авторизацию, злоумышленник может удаленно поменять параметры системы, что приведет к аварии», — предупреждают эксперты.

 

И так чем умнее инфраструктура и чем удобнее она делает жизнь пользователя и чем сильнее она адаптирована к нему тем более уязвимой она становится.

0
505
4