Skip to main content

Appassionati di streaming? Attenti ai sottotitoli!

I ricercatori di Check Point Software Technologies, società israeliana specializzata in cyber sicurezza, hanno rivelato un nuovo vettore di attacco che minaccia milioni di utenti in tutto il mondo – un attacco con “sottotitoli”.

Creando file di sottotitoli dannosi, che vengono poi scaricati da un media player della vittima, gli attaccanti possono prendere il controllo completo su qualsiasi tipo di dispositivo sfruttando le vulnerabilità riscontrate in molte piattaforme di streaming, tra cui VLC, Kodi (XBMC), Popcorn-time e Stremio .

Si stima che ci siano circa 200 milioni di giocatori video e streamer che attualmente utilizzano software vulnerabili.

Di cosa si tratta?

I criminali usano diversi metodi, definiti “vettori d’attacco”. Questi ultimi possono essere suddivisi in due categorie principali: l’attaccante persuade l’utente a visitare un sito dannoso oppure cerca, con l’inganno, di eseguire un malware sul pc della vittima.
Dalla ricerca di Check Point è emerso un nuovo possibile vettore d’attacco. Utilizzando una tecnica completamente trascurata, l’attacco cyber avverrebbe durante il caricamento dei sottotitoli del film nel lettore multimediale dell’utente.
I repository di questi sottotitoli sono in pratica trattati come fonti attendibili da parte dell’utente o del lettore multimediale.
Questo metodo non richiede alcuna azione da parte dell’utente, rendendolo più pericoloso.A differenza dei tradizionali vettori di attacco, di cui le aziende di sicurezza e gli utenti sono ampiamente a conoscenza, i sottotitoli dei film vengono percepiti come nient’altro che dei file benigni di testo. Ciò significa che gli utenti, il software Anti-Virus e altre soluzioni di sicurezza lo esaminano in maniera superficiale, lasciando così milioni di utenti esposti a questo rischio.

Qual è la causa principale?

La causa principale dipende dal grande numero di formati di sottotitoli. Ci sono più di 25 formati di sottotitoli in uso, ognuno con caratteristiche e funzionalità uniche.
Inoltre, i lettori multimediali hanno spesso bisogno di analizzare diversi formati in contemporanea per garantire una migliore esperienza all’utente.

Qual è l’effetto?

SCOPO: Il numero totale degli utenti interessati è di centinaia di milioni. Ogni singolo lettore multimediale risultato ad oggi vulnerabile ha milioni di utenti.
VLC ha oltre 170 milioni di download della sua ultima versione, rilasciata il 5 giugno 2016. Kodi (XBMC) ha raggiunto più di 10 milioni di utenti al giorno e quasi 40 milioni ogni mese. Non ci sono stime attuali per l’utilizzo di Popcorn Time, ma quasi sicuramente siamo sempre attorno a cifre milionarie.

DANNO: con questo genere di attacchi, gli hacker possono prendere il controllo completo su qualsiasi dispositivo. Da questo punto in poi, l’attaccante può fare tutto quello che vuole con la macchina della vittima, sia che sia un PC, una smart TV o un dispositivo mobile. Il potenziale danno che l’attaccante può infliggere è infinito, che va dal furto di informazioni sensibili fino all installazione di  ransomware, avvio di attacchi di massa di Denial of Service e molto altro ancora.

Quali piattaforme media player sono interessate?

Ad oggi Check Point ha rilevato e testato le vulnerabilità in quattro delle più famose piattaforme: VLC, Kodi, Popcorn Time e Stremio. Ma ci sono forti possibilità che non siano le uniche. La società si è anche occupata di informare gli sviluppatori delle piattaforme. Alcuni problemi erano già stati risolti, mentre altri sono ancora sotto analisi. Per consentire agli sviluppatori più tempo per affrontare le vulnerabilità, Check Point ha deciso di non pubblicare ulteriori dettagli tecnici.

Come può diffondersi questo vettore d’attacco?

Ci sono diverse repository online condivise, come OpenSubtitles.org, che indica e classifica i sottotitoli dei film. Alcuni media player scaricano i sottotitoli automaticamente; questi repository rappresentano un grande potenziale per gli attaccanti. E’ stato dimostrato che manipolando l’algoritmo di classificazione del sito web, si potrebbe fare in modo che i sottotitoli malevoli siano proprio quelli automaticamente scaricati dal lettore multimediale, permettendo cosi agli  hacker di prendere il controllo completo sull’intera catena di fornitura di sottotitoli.


    Iscriviti alla newsletter

    Rimani sempre aggiornato sulle ultime news.

    Ai sensi del Regolamento UE n. 2016/679 in materia di Protezione dei Dati Personali. Leggi l'informativa sulla Privacy policy.

    Sei sotto attacco?