Hacker können über Untertitel in Videos Geräte knacken

SicherheitSicherheitsmanagement

VLC, Kodi, Stream.io oder Popcorn Time lassen sich sehr einfach millionenfach manipulieren. Hacker können damit ohne Zutun des Nutzers vollständig die Kontrolle über ein angegriffenes System gewinnen.

Check-Point-Forscher haben einen neuen Angriffsvektor entdeckt, der es Hackern ermöglichen könnte, bösartige Untertitel zu erstellen und Nutzer beliebter Medienplattformen anzugreifen, um die vollständige Kontrolle über deren PCs, Mobiltelefone und Smart-TVs zu erlangen.

Durch Ausnutzung von Schachstellen in Media Playern wie VLC, Kodi, Stream.io oder Popcorn Time (das in Deutschland auch juristisch umstritten ist) können Hacker offenbar Computer-Systeme vollständig unter ihre Kontrolle bringen. Wie das Sicherheitsunternehmen mitteilt, könnten hunderte Millionen von Nutzer bedroht sein.

Schon über 2 Milliarden Mal soll der Vide-Player VCL herunter geladen worden sein. Laut Check Point könnten vor allem ältere Versionen über Untertitel in Videos angegriffen werden. (Bild: VideoLAN)
Schon über 2 Milliarden Mal soll der Video-Player VLC herunter geladen worden sein. Laut Check Point könnten vor allem ältere Versionen des Media-Players über Untertitel in Videos angegriffen werden. Auch weitere Player sind von dem Problem betroffen. (Bild: VideoLAN)

Die Forscher von Check Point haben die Schwachstellen in den Media Playern VLC, Kodi, Popcorn Time und Strem.io aufgespürt und an die Hersteller beziehungsweise Organisationen gemeldet. Die Untertitel für Filme oder TV-Shows werden von einer Vielzahl von Untertitel-Autoren erstellt und auf gemeinsame Online-Verzeichnisse, wie OpenSubtitles.org, hochgeladen. Dort werden diese indiziert und bewertet.

PartnerZone

Effektive Meeting-und Kollaboration-Lösungen

Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.

Die Forscher zeigten, dass es möglich ist, bösartige Untertitel durch die Manipulation des Ranking-Algorithmus der Verzeichnisse automatisch auf den Media Player zu bringen. Hacker können so ohne Zutun der Nutzer die Kontrolle über die gesamte Supply Chain der Untertitel erlangen.

“Mehr als 25 verschiedene Untertitel-Formate, die alle individuelle Eigenschaften und Funktionen aufweisen, machen die Supply Chain für Untertitel sehr komplex. Dieses fragmentierte Ökosystem in Verbindung mit geringer Sicherheit bedeutet, dass es viele Schwachstellen gibt, die ausgenützt werden könnten”, kommentiert Omri Herscovici, Teamleiter Vulnerability Research bei Check Point.

Ausgewähltes Whitepaper

Fünf wichtige Aspekte bei der Auswahl eines Wide Area Networks

Erfolgreiches Netz-Design kann die Produktivität deutlich verbessern und neue Chancen für die digitale Geschäftsentwicklung eröffnen. Ein unzureichend dimensioniertes WAN hemmt dagegen das produktive Arbeiten und führt zu Frustration bei Mitarbeitern, Lieferanten und Kunden. In diesem Whitepaper erfahren Sie, worauf es zu achten gilt.

Diese manipulierten Untertitel können Sicherheitssoftware umgehen und werden automatisch an Millionen Geräte geschickt. Für die Angreifer sind das natürlich lohnende Ziele. Um sich möglichst gut gegen solche Angriffe zu schützen, sollten Anwender schnell auf die jeweils aktuellste Version aktualisieren.

VLC von der gemeinnützigen Organisation VideoLAN verzeichnet über 170 Millionen Downloads der aktuellen Version. Diese wurde am 5. Juni 2016 veröffentlicht. Kodi (XBMC) erreichte über 10 Millionen Unique User pro Tag und fast 40 Millionen Unique User pro Monat, wie aus inoffiziellen Schätzungen hervorgeht. Für die Nutzung von Popcorn Time und Stream.io existieren keine aktuellen Schätzungen, sie wird aber ebenfalls auf mehrere zehn Millionen geschätzt. Check Point vermutet, dass auch andere Streaming Media Player solche oder ähnliche Schwachstellen haben. Check Point kündigt an, in den kommenden Wochen weitere technische Details zu diesen Schwachstellen zu veröffentlichen.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen