Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Attacchi informatici e cybercrime, quali rischi con i media player

pittogramma Zerouno

Attacchi informatici e cybercrime, quali rischi con i media player

05 Giu 2017

di Redazione

Sottotitoli malevoli confezionati ad hoc per prendere il controllo dei dispositivi degli utenti di popolari piattaforme media per lo streaming: è una delle tecniche scoperte dai ricercatori di Check Point Software

Check Point Software Technologies ha illustrato come i media player possano rappresentare un veicolo di attacchi hacker per gli utenti delle piattaforme media. È stato portato a esempio il caso di Vlc, Kodi (Xbmc), Popcorn Time e Stremio per cui sono stati confezionati sottotitoli malevoli, che, scaricati dagli utenti, fanno sì che poi gli hacker possano ottenere il pieno controllo dei dispositivi utilizzati.

Questo perché i sottotitoli di film e programmi TV sono creati da un’ampia moltitudine di sottotitolatori, e caricati su siti online condivisi come OpenSubtitles.org, dove vengono indicizzati e classificati. I ricercatori di Check Point hanno inoltre dimostrato che, attraverso la manipolazione dell’algoritmo di ranking dei siti, i sottotitoli malevoli possono essere automaticamente scaricati dal media player, permettendo così agli hacker di prendere il controllo dell’intera catena di distribuzione dei sottotitoli senza l’interazione dell’utente.

“La catena di distribuzione dei sottotitoli è complessa – ha detto Omri Herscovici, vulnerability research team leader di Check Point – con oltre 25 diversi format per sottotitoli attualmente in uso, tutti con caratteristiche e capacità uniche. Questo ecosistema frammentato, insieme alla limitata sicurezza, implica che vi siano molteplici vulnerabilità che possono essere sfruttate, rendendoli un target immensamente attrattivo per gli hacker. Abbiamo ora scoperto che i sottotitoli malevoli possono essere creati e distribuiti automaticamente a milioni di dispositivi, oltrepassando i software di sicurezza e dando a chi attacca il pieno controllo del dispositivo infetto e dei dati che contiene”.

Poiché le vulnerabilità sono state segnalate, tutte e quattro le aziende hanno risolto i problemi, Check Point ha però ragione di credere che simili vulnerabilità esistano anche in altri media player per lo streaming.

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in rivista, portale www.zerounoweb.it e una linea di incontri con gli utenti. Lo scopo di questa evoluzione va ricercato nell’esigenza di creare molteplici opportunità di trasmissione di informazioni e di confronti con operatori e aziende sul mercato per monitorare nel concreto le criticità le aspettative, i progetti Ict realizzati per supportare lo sviluppo del business d’impresa. Target: CIO (Chief Information Officer), responsabili di sistemi informativi, manager IT e manager business di funzione, consulenti.

Argomenti trattati

Approfondimenti

C
Cybercrime
S
Software

Articolo 1 di 5