Cuidado con los subtítulos maliciosos

CiberpoderRegulaciónSeguridad

Los ciberdelincuentes buscan incesantemente nuevas formas de atacar a sus víctimas. Los subtítulos de series y películas también pueden ser una vía de acceso a los equipos.

La mayor parte de los usuarios están avisados y saben que es peligroso ejecutar archivos de origen desconocido en sus dispositivos. Aún así, son muchos las personas que caen en la trampa, poniéndoselo fácil a los hackers malintencionados.

¿Pero qué pasa si el malware se esconde detrás de un tipo de archivo que hasta ahora no despertaba ningún tipo de sospechas? Los expertos de Check Point han descubierto que los ciberdelincuentes pueden utilizar subtítulos maliciosos para controlar millones de dispositivos que utilizan los reproductores multimedia más populares,  obteniendo así un control total de sus ordenadores, dispositivos móviles y televisores inteligentes. La compañía incluso ha publicado un vídeo en el que muestra cómo funciona este tipo de ataques.

Este nuevo vector de ataque amenaza a reproductores de amplia difusión, tales como VLC, Kodi (XBMC), Popcorn Time o Stremio. De esta manera, los ciberdelincuentes generan archivos de subtítulos maliciosos que, una vez descargados por los usuarios, les permite tomar completo control de cualquier dispositivo que ejecute dichas aplicaciones.

Uno de los problemas de esta nueva fuente de infección es la variedad de fuentes de los subtítulos de series y películas, que son generados por una amplia gama de redactores y subidos a repositorios en línea compartidos, como OpenSubtitles.org, donde están indexados y clasificados. Los expertos de Check Point han demostrado que los subtítulos maliciosos pueden ser descargados automáticamente por el reproductor de medios si se manipula el algoritmo de clasificación de los repositorios. De este modo, el hacker podría tomar el control completo de toda la cadena de suministro sin la interacción del usuario.

“La cadena de suministro de subtítulos es compleja, ya que existen más de 25 formatos diferentes en uso, todos con características y capacidades únicas. Este ecosistema fragmentado, junto con una seguridad limitada, significa que hay múltiples vulnerabilidades que podrían ser explotadas, lo que lo convierte en un objetivo muy atractivo para los ciberatacantes”, explica Omri Herscovici, líder del equipo de investigación de vulnerabilidades de Check Point. “Hemos descubierto que los subtítulos maliciosos podrían ser creados y entregados a millones de dispositivos de forma automática, pasando por alto el software de seguridad y dando al atacante el control total del dispositivo infectado y los datos que contiene”, añade.

Check Point afirma que las cuatro compañías responsables de los reproductores afectados ya han solucionado los problemas reportados. Además, Stremio y VLC han lanzado nuevas versiones de sus programas que incorporan esta corrección, por lo que se recomienda actualizar este software a sus últimas versiones.

La empresa de seguridad destaca que VLC tiene más de 170 millones de descargas de su última versión, mientras que Kodi (XBMC) ha alcanzado más de 10 millones de usuarios únicos por día y casi 40 millones de usuarios únicos por mes. No existen datos reales sobre la utilización de Popcorn Time, pero se estima que pueden tener decenas de millones de usuarios. Además, Check Point asegura que tiene razones para creer que existen vulnerabilidades similares en otros reproductores multimedia.

Leer la biografía del autor  Ocultar la biografía del autor