Hopp til navigasjon Hopp til innhold
En sårbarhet i måten flere kjente mediespillere håndterer undertekstfiler på kan gi en angriper full kontroll over systemet ditt. (Ill.: Skjermdump)

Undertekst-filer kan hacke maskinen din

Oppdater mediespillerne dine nå!

Sikkerhetsforskerne i Check Point Software Technologies har oppdaget en helt ny sårbarhet i måten mediespillere håndterer undertekstfiler på, som kan gi en angriper full kontroll over datamaskinen din.

Ondsinnede undertekster kupper maskinen
Spesiallagde undertekstfiler blir behandlet som priviligerte prosesser av flere store, kjente mediespillere, og hackere kan utnytte denne sårbarheten.

Angrepet skjer kort tid etter at man har lastet inn en ondsinnet undertekstfil, og gir altså angriperen full kontroll over offerets maskin.

Går klar av antivirus
– I motsetning til andre angrepsvektorer som sikkerhetsselskaper og brukere en kjent med, blir undertekster til filmer behandlet som ufarlige tekstfiler, skriver Check Point på nettsidene sine. – Det betyr at brukere, antivirusprogrammer og andre sikkerhetsløsninger slipper dem gjennom uten å vurdere om de er farlige eller ikke, som gjør at millioner av brukere er eksponert for risiko.

Mediespillerne som Check Point har testet sårbarheten på er blant annet VLC, Kodi, Popcorn-time og strem.io – som alle har kommet med oppdateringer for sårbarheten.

Til sammen har disse mediespillerne over 200 millioner brukere, som alle er eksponert for risiko fra ondsinnete undertekstfiler inntil brukerne oppdaterer spilleren sin.

Disse spillerne er oppdatert:
– PopcornTime har laget en fikset versjon, men har ikke sluppet den på den offisielle nettsiden enda. Den fiksede versjonen kan lastes ned manuelt her.
– Kodi har laget en fikset versjon v17.2 som er tilgjengelig for nedlasting på nettsiden deres. Du kan laste ned den nye versjonen her.
– VLC har laget en offisiell fikset versjon er tilgjengelig for nedlasting på nettsiden deres. Den kan også lastes ned her.
– Stremio har laget en fikset versjon som er tilgjengelig for nedlasting fra nettsiden deres på strem.io.

Her kan du se en video av hvordan angrepet foregår:

Kilde
Blog.checkpoint.com

Stikkord: kodi, PopcornTime, sikkerhet