Специалисты по информационной безопасности из израильской компании Check Point обнаружили уязвимость в некоторых медиаплеерах, которая позволяет злоумышленнику получить доступ к удаленному рабочему столу без ведома пользователя. Об этом пишет «Медуза» со ссылкой на блог Check Point.
Некоторые существующие медиаплееры и приложения онлайн-кинотеатров поддерживают автоматическую загрузку субтитров для удобства пользователей. Субтитры — это текстовые файлы со специальной разметкой, которые, в отличие от исполняемых файлов, обычно не вызывают каких-либо подозрений и не рассматриваются в качестве угрозы. Однако обнаруженная специалистами Check Point уязвимость позволяет злоумышленнику получить полный доступ к компьютеру без ведома пользователя именно с помощью субтитров, подгружаемых программой для проигрывания видео.
Для того, чтобы уязвимость сработала, жертва должна использовать медиаплеер или приложение онлайн-кинотеатра, которое поддерживает автоматический поиск субтитров в открытых базах. Модифицированным субтитрам хакеры с помощью ботов могут накрутить рейтинг, чтобы приложения выводили их среди первых результатов поиска или даже подгружали автоматически. После того, как субтитры загружены, злоумышленник может подключиться к компьютеру жертвы.
Исследователи сообщают об уязвимости в медиаплеерах VLC и Kodi и приложениях онлайн-кинотеатров Popcorn Time и Stremio. При этом, по словам авторов, разработчики указанных программ уже устранили указанную уязвимость. Судя по демонстрационному видео, исследователи используют систему удаленного доступа VNC. По-видимому, обнаруженная уязвимость позволяет каким-то образом установить и запустить на компьютере жертвы серверную часть системы, чтобы злоумышленник мог подключиться к удаленному рабочему столу.
О том, как работает уязвимость, не сообщается даже общих деталей. Из описания непонятно, что должно произойти с файлом субтитров, чтобы злоумышленник мог воспользоваться уязвимостью. По словам представителей Check Point, они не публикуют подробностей, чтобы дать время разработчикам программного обеспечения для устранения уязвимости в своих продуктах. Стоит отметить, что такая уязвимость может касаться большого количества пользователей, но делает практически невозможным адресный взлом — злоумышленник может получать доступ только к случайным компьютерам, на которых программы загрузили вредоносные субтитры.
Это не единственный пример уязвимости с «неожиданной стороны». Так, в 2015 году была найдена возможность взломать почти любой Android-смартфон через MMS. Кроме того, скрытую угрозу также обнаружили в сервисах сокращения ссылок — сокращенные ссылки могут привести к утечке данных или к массовой загрузке вредоносного программного обеспечения на устройства пользователей.