Check Point descobre ataques de malware através de legendas

Segurança

A Check Point anuncia a descoberta de um novo vetor de ataque que ameaça centenas de milhões de utilizadores de plataformas multimédia. A ameaça está escondida nas legendas que podem dar controlo do dispositivo, seja um computador, um smartphone ou uma Smart TV, aos hackers.

“A cadeia de distribuição de legendas é complexa, já que existem mais de 25 formatos diferentes em uso, todos com características e capacidades únicas. Este ecossistema fragmentado, em conjunto com uma segurança limitada, significa que existem múltiplas vulnerabilidades que podem ser exploradas, o que o torna num alvo muito atrativo para os ciberatacantes”, explica, em comunicado, Omri Herscovici, líder da equipa de investigação de vulnerabilidades da Check Point. “Descobrimos que as legendas maliciosas podem ser criadas e entregues a milhões de dispositivos de forma automática, contornando o software de segurança e dando ao atacante o controlo total sobre o dispositivo infetado e os dados que contém”.

A equipa de investigação encontrou vulnerabilidades em quatro dos leitores multimédia mais populares, o Kodi, Popcorn Time, VLC e Stremio.

A Check Point descobriu, também, que manipulando o algoritmo de classificação dos repositórios de legendas, as legendas maliciosas podem ser descarregadas automaticamente pelo media player. Isto permitiria a um hacker assumir o controlo completo de toda a cadeia de distribuição sem a interação do utilizador.

A empresa de cibersegurança já reportou as vulnerabilidades aos detentores dos serviços para que os mesmos possam corrigir os pontos fracos das suas ferramentas, o que já aconteceu. O Stremio e o VLC, inclusive, lançaram novas versões dos seus leitores.

“Para se proteger e minimizar o risco de possíveis ataques, os utilizadores devem atualizar os seus leitores para as últimas versões”, acrescenta o analista.

No entanto, a Check Point refere que tem fortes razões para acreditar que existem vulnerabilidades similares noutros leitores multimédia.

Veja o vídeo que mostra como funciona este ataque:


Clique para ler a bio do autor  Clique para fechar a bio do autor