Hacker manipulieren Untertitel in Media Playern

Check Point gab kürzlich bekannt, dass ihre Sicherheitsforscher einen neuen Angriffsvektor entdeckt haben, der hunderte Millionen von Nutzern beliebter Media Player, darunter VLC, Kodi (XBMC), Popcorn Time und Stream.io, gefährdet.

Durch Erstellen bösartiger Untertiteldateien, die dann von Zuschauern heruntergeladen werden, können Angreifer möglicherweise die vollständige Kontrolle über alle Geräte erlangen, auf denen die gefährdeten Plattformen laufen.

Check Points Forscherteam führte Tests durch und fand Schwachstellen in vier der beliebtesten Media Player: VLC, Kodi, Popcorn Time und Stream.io. Sie folgten den geltenden Richtlinien zur Veröffentlichung und meldeten die Schwachstellen.

Wenn Hacker die Schwachstellen in diesen Plattformen ausnutzen, sind sie in der Lage, die bösartigen Dateien dazu zu verwenden, Geräte, auf denen diese Medien laufen, zu übernehmen.

Die Untertitel für Filme oder TV-Shows werden von einer Vielzahl von Untertitel-Autoren erstellt und auf gemeinsame Online-Verzeichnisse, wie OpenSubtitles.org, hochgeladen, wo sie indiziert und bewertet werden.

Die Check Point-Forscher wiesen auch nach, dass bösartige Untertitel durch die Manipulation des Ranking-Algorithmus‘ der Verzeichnisse vom Media Player automatisch heruntergeladen werden können, wodurch Hacker ohne das Zutun der Nutzer die vollständige Kontrolle über die gesamte Supply Chain der Untertitel erlangen können.

VLC verzeichnet über 170 Millionen Downloads seiner neuesten Version, die am 5. Juni 2016 herauskam. Kodi (XBMC) erreichte über 10 Millionen Unique Users pro Tag und fast 40 Millionen Unique Users pro Monat.

Für die Nutzung von Popcorn Time existieren keine aktuellen Schätzungen, sie wird aber ebenfalls auf mehrere zehn Millionen geschätzt. Check Point hat Grund zur Annahme, dass ähnliche Schwachstellen auch in anderen Streaming Media Playern vorhanden sind.

IAVCworld per E-Mail folgen