Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Новости Hardware Уязвимость медиаплееров позволяет хакерам взламывать устройства через субтитры RSS

Уязвимость медиаплееров позволяет хакерам взламывать устройства через субтитры

Текущий рейтинг: 4.25 (проголосовало 4)
 Посетителей: 562 | Просмотров: 594 (сегодня 0)  Шрифт: - +

Существует множество способов взлома компьютерных устройств и хакеры постоянно стараются расширить свой арсенал. Один из методов существует как минимум с 2003 года и представляет собой внедрение вредоносного кода в файлы субтитров, которые используются в медиаплеерах при просмотре фильмов. Уязвимости в современных плеерах сделали популярным именно такой вид атак.

Исследовательская компания Checkpoint обнаружила, что плееры VLC, Kodi, Popcorn Time и Stremio обладают уязвимостями, которые позволяют хакерам взять контроль над компьютерами, мобильными устройствами и смарт-ТВ при помощи субтитров. Существуют множество форматов субтитров, каждый из которых обладает своими возможностями. Плееры зачастую поддерживают множество форматов, чтобы обеспечить пользователей выбором.

Когда плееры начинают обрабатывать заражённые файлы, прежде чем показать субтитры на экране, хакеры могут получить контроль над устройством. Они могут манипулировать алгоритмами ранжирования в сетевых хранилищах, таких как OpenSubtitles.org, чтобы вредоносные файлы автоматически скачивались плеерами.

После появления этой информации четыре упомянутых выше плеера были обновлены и данная уязвимость в них закрыта. Несмотря на это, она может существовать в других программах для работы с видео. По этой причине технические подробности пока не публикуются.

Автор: Алексей Алтухов  •  Иcточник: techspot.com  •  Опубликована: 24.05.2017
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER
Теги:   Безопасность.


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.