Badacze z firmy Check Point odkryli nowy sposób ataku, który może pozwalać hakerom na przejęcie pełnej kontroli nad komputerami, telefonami komórkowymi i inteligentnymi telewizorami użytkowników popularnych platform multimedialnych z wykorzystaniem szkodliwych napisów do filmów.
Analitycy ds. bezpieczeństwa w firmie Check Point odkryli nowy sposób ataku stanowiący zagrożenie dla setek milionów użytkowników popularnych odtwarzaczy multimedialnych, w tym VLC, Kodi (XBMC), Popcorn Time i Stremio. Preparując szkodliwe napisy filmowe do pobrania przez widzów, napastnicy mogą potencjalnie przejąć pełną kontrolę nad każdym urządzeniem, na którym działają podatne na atak platformy.
Łańcuch dostaw w przypadku napisów jest złożony – wykorzystywanych jest ponad 25 formatów, z których każdy posiada inne cechy i udostępnia inne możliwości. Jako że ekosystem jest rozproszony i obejmuje niewiele zabezpieczeń, występują w nim liczne podatności, co czyni go ogromnie atrakcyjnym celem dla atakujących. Odkryliśmy, że można stworzyć szkodliwe napisy i automatycznie dostarczyć je do milionów urządzeń, pomijając oprogramowanie zabezpieczające oraz zyskując pełną kontrolę nad zainfekowanym urządzeniem i przechowywanymi w nim danymi – stwierdził kierujący zespołem ds. luk bezpieczeństwa w firmie Check Point Omri Herscovici.
Zespół badawczy firmy Check Point przetestował cztery najpopularniejsze odtwarzacze multimedialne (VLC, Kodi, Popcorn Time oraz Stremio) i znalazł w nich luki bezpieczeństwa, o których poinformował zgodnie z zasadami dotyczącymi odpowiedzialnego ujawnienia. Wykorzystując podatności występujące w tych platformach, hakerzy mogli posłużyć się szkodliwymi plikami, aby przejąć urządzenia odtwarzające materiały multimedialne.
Napisy do filmów i programów telewizyjnych są tworzone przez licznych tłumaczy, po czym trafiają do wspólnych repozytoriów internetowych, jak na przykład OpenSubtitles.org, gdzie są indeksowane i klasyfikowane. Badacze Check Point wykazali również, że poprzez manipulowanie algorytmem klasyfikacji stosowanym przez repozytoria hakerzy mogą doprowadzić do automatycznego pobrania szkodliwych napisów przez odtwarzacz multimedialny, zyskując w ten sposób pełną kontrolę nad całym łańcuchem dostaw napisów bez żadnego udziału użytkownika.
Po przekazaniu informacji twórcom, wszystkie cztery firmy rozwiązały zgłoszone problemy. Stremio i VLC zdążyły już wydać nowe wersje oprogramowania, które zawierają właściwe łatki.
Aby się zabezpieczyć i zminimalizować ryzyko ataków, użytkownicy powinni zaktualizować swoje odtwarzacze strumieniowe do najnowszej wersji – podsumował Herscovici.
W przypadku odtwarzacza VLC odnotowano ponad 170 milionów pobrań ostatniej wersji wydanej 5 czerwca 2016 r. Kodi (XBMC) osiągnął ponad 10 milionów unikatowych użytkowników dziennie i niemal 40 milionów użytkowników miesięcznie. Brak aktualnych szacunków dotyczących liczby użytkowników Popcorn Time, ale szacuje się, że jest ich kilkadziesiąt milionów. Zdaniem Check Point podobne luki mogą być obecne również w innych odtwarzaczach strumieniowych.
Zespół CERT Polska tylko w pierwszej połowie 2025 roku zarejestrował już ponad 100…
Zarządzaj swoją prywatnością
Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.
Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.
Funkcjonalne
Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych.Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.