giovedì 25 maggio 2017

Gli hacker sfruttano i sottotitoli di serie TV e film per prendere il controllo del PC

lastampa.it
luca scarcella

Ricercatori israeliani hanno portato alla luce un nuovo attacco informatico: diverse le piattaforme di media player sensibili, tra cui VLC, Kodi, Popcorn Time e Stremio



Il team di ricerca di Check Point Software Technologies, società israeliana specializzata in cyber sicurezza, ha scoperto una nuova tipologia di attacco informatico che sta minacciando gli utenti dei più comuni media player, tra cui VLC, Kodi (XBMC), Popcorn Time e Stremio. Gli appassionati di serie TV e film in streaming rischiano di avere il proprio PC hackerato: come? Attraverso i file contenenti i sottotitoli.



Le modalità sono banali, eppure il meccanismo di attacco pare ben organizzato ed efficace: gli hacker confezionano sottotitoli malevoli, li caricano online e manipolano il ranking nei siti specializzati, rendendoli agli occhi degli utenti tra i preferiti e più attendibili della community. Gli utenti scaricandoli permettono agli hacker di ottenere potenzialmente il completo controllo del dispositivo con la piattaforma vulnerabile in esecuzione. Visto l’allarmismo delle ultime ore, i quattro media player sopra citati hanno rilasciato nuove versioni dei software per correre ai ripari. Per non essere infettati, occorre quindi aggiornarli, così da riconoscere in automatico la prima ondata del virus.

«La catena di distribuzione dei sottotitoli è complessa: ci sono 25 diversi format, tutti con caratteristiche e capacità uniche. Questo ecosistema frammentato, insieme alla limitata sicurezza, implica che vi siano molteplici vulnerabilità che possono essere sfruttate, rendendoli un target attrattivo per gli hacker - racconta Omri Herscovici, ricercatore di Check Point -. Abbiamo ora scoperto che i sottotitoli malevoli possono essere creati e distribuiti automaticamente a milioni di dispositivi, oltrepassando i software di sicurezza e dando a chi attacca il pieno controllo del dispositivo infetto e dei dati che contiene».

«Questo vettore d’attacco richiama quello utilizzato in occasione di ImageTragick (vulnerabilità critica nella funzionalità di conversione di immagini mediante librerie esterne di ImageMagick), attraverso il quale un attaccante esegue codice arbitrario tramite comandi inseriti in un’immagine appositamente predisposta e caricata su un determinato server da remoto - ricorda Gianluca Varisco, esperto di cyber sicurezza del Team per la Trasformazione Digitale - In questo caso abbiamo da un lato una numerosa comunità online che raduna gli appassionati di sottotitoli, e dall’altro una vulnerabilità che affligge alcuni tra i player multimediali più utilizzati, mettendo potenzialmente a rischio milioni di utenti. L’unico consiglio è quello di applicare il prima possibile gli aggiornamenti di sicurezza resi disponibili».