Оффтоп Влад Бабаев
4 124

Уязвимость позволила взламывать компьютеры пользователей через субтитры к фильмам и сериалам

Технологическая фирма Checkpoint обнаружила незащищённость нескольких медиапроигрывателей.

В закладки

Брешь в защите позволяет злоумышленникам брать под контроль ПК жертвы при помощи файлов с субтитрами. По оценкам Checkpoint, около 200 миллионов пользователей находятся под угрозой.

Технологическая фирма сообщила, что больше всего рискуют пользователи, скачивающие субтитры со сторонних ресурсов. Кроме того, хакеры могут намеренно вывести в топ рейтингов конкретные файлы и таким образом распространить вирус среди большого количества пользователей.

Взлом компьютера происходит через файлы формата *.srt. Подобными субтитрами также пользуются люди , испытывающие проблемы со слухом. Если фильм или сериал распространяется со встроенным текстовым сопровождением, то пользователям беспокоиться не о чем.

Некоторые производители ПО уже начали работать над устранением уязвимости. В сети доступны обновлённые версии плееров VLC и Stremio. Также в ближайшее время появятся апдейты для PopcornTime и Kodi.

Сотрудники Checkpoint наглядно продемонстрировали, как происходит взлом компьютера через медиаплеер.

#технологии

Материал опубликован пользователем. Нажмите кнопку «Написать», чтобы поделиться мнением или рассказать о своём проекте.

Написать
{ "author_name": "Влад Бабаев", "author_type": "editor", "tags": ["\u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u0438"], "comments": 12, "likes": 28, "favorites": 1, "is_advertisement": false, "subsite_label": "flood", "id": 6800, "is_wide": false }
{ "id": 6800, "author_id": 3142, "diff_limit": 1000, "urls": {"diff":"\/comments\/6800\/get","add":"\/comments\/6800\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/6800"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 64955 }

12 комментариев 12 комм.

Популярные

По порядку

Написать комментарий...
12

Интересно, что по поводу Media Player Classic

Ответить
3

Верхняя картинка подобрана просто отлично!

Ответить
2

Где узнать полный список уязвимых плееров?

Ответить
1

Точно известно, что VLC и Kodi под ударом. В Kodi уже пофиксили, насчёт VLC не знаю.

Ответить
–1

Сомневаюсь, что кто то прям проверил все. ДА и потом как правило , у нас в основном попадаются фильмы с вшитыми субтитрами. Не припомню, чтоб мне хоть раз приходилось через плеер искать субтитры к чему то

Ответить
4

Ничего себе ты везучий (или лукавишь).

Ответить
1

Почему везучий ? На рутрекере еще остались фильмы, которые нельзя найти с встроенными субтитрами ? (Ну или в крайнем случае можно будет скачать к ним srt прям оттуда - зачем искать где попало ?)

Ответить
3

Вшитые субтитры к сериалам, которые вышли 5 минут назад, попробуй найти , допустим.)

Ответить
1

.srt на трекерах появляются примерно одновременно с подобными сервисами.

Ответить
1

Разница в этом примерно - час или два, то есть то время, за которое я уже гляну серию и убегу работать. Смекаешь?

Ответить
–4

Взлом через notepad. Микрософт молодцы, конечно. Хакерам просто 20 лет не приходило в голову, что и так можно.

Ответить
1

Ну причём тут блокнот? Виноваты видеоплееры. Причём в оригинале написано, что уязвимости подвержены PC, smart TV и смартфоны.
Пока нет технических подробностей, но выглядит это странно. Злоумышленник запускает TightVNC для доступа к рабочему столу. Насколько мне известно TightVNC не работает с протоколом RDP на Windiws. Для этого на машине жертвы должен быть установлен TightVNC.
Подскажите какие экзотические функции могут встречаться в субтитрах, чтобы запускать произвольный код. Иначе это как нужно говнокодить, чтобы такое допустить?

Ответить
0

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjog" } } }, { "id": 10, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-250597-0", "render_to": "inpage_VI-250597-0-1134314964", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=clmf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudo", "p2": "ftjf" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvc" } } } ]
Пять простых способов разогнать свой ПК
с помощью соли и чайной ложки
Подписаться на push-уведомления