Hackers

Alerta: la nueva amenaza hacker a través de los subtítulos

Investigadores de la firma de seguidad Check Point descubren la existencia de subtítulos maliciosos utilizados en populares reproductores multimedia

viernes 26 de mayo de 2017 - 10:09 am

Los ciberdelincuentes siempre encuentran una forma para acceder a tu computadora. Ahora descubrieron que se pueden utilizar los subtítulos de películas y series descargadas a través de internet para acceder a los dispositivos conectados.

Ya no son únicamente inocentes archivos de texto que pueden descargarse sin miedo. Investigadores de la firma de seguridad informática Check Point afirman que los subtítulos pueden ser “extremadamente peligrosos”, ya que potencialmente pueden utilizarse para introducir código malicioso para que los ciberdelincuentes accedan al dispositivo.

Estos “subtítulos maliciosos” suponen un nuevo vector de ataque que amenaza a miles de millones de usuarios de los reproductores multimedia más populares como VLC (170 millones de descargas), Kodi XBMC (10 mllones de descargas), Popcorn Time y Stremio. Mediante la creación de archivos de texto que traducen el contenido, los ciberdelincuentes pueden tomar el control completo de cualquier dispositivo que ejecute estas aplicaciones.

Esta operación se logra explotando una vulnerabilidad existente en este tipo de reproductores tan utilizados sobre todo porque son gratuitos. Los expertos encontraron vulnerabilidades en cuatro de los reproductores multimedia más populares, que ya lanzaron actualizaciones para corregirlo. Los subtítulos para películas o programas son creados por diferentes usuarios y subidos a repositorios online compartidos como OpenSubtitles.org, donde están indexados y clasificados.

Sin embargo, manipulando el algoritmo de clasificación de los repositorios, los subtítulos maliciosos pueden ser descargados automáticamente por el reproductor de medios, con lo que incluso tampoco es necesario descargar un subtítulo malicioso directamente ya que hasta se puede alterar en estas páginas que ejercen de proveedores.

“La cadena de suministro de subtítulos es compleja, ya que existen más de 25 formatos diferentes en uso, todos con características y capacidades únicas. Este ecosistema fragmentado, junto con una seguridad limitada, significa que hay múltiples vulnerabilidades que podrían ser explotadas, lo que lo convierte en un objetivo muy atractivo para los ciberatacantes”, explica en un comunicado Omri Herscovici, responsable del equipo de investigación de vulnerabilidades de Check Point.

Y agregó: “Hemos descubierto que los subtítulos maliciosos podrían ser creados y entregados a millones de dispositivos de forma automática, pasando por alto el software de seguridad y dando al atacante el control total del dispositivo infectado y los datos que contiene”, añade.

COMENTARIOS