Hacker können über Untertitel in Videos Geräte knacken

Check-Point-Forscher haben einen neuen Angriffsvektor entdeckt, der es Hackern ermöglichen könnte, bösartige Untertitel zu erstellen und Nutzer beliebter Medienplattformen anzugreifen, um die vollständige Kontrolle über deren PCs, Mobiltelefone und Smart-TVs zu erlangen.

Durch Ausnutzung von Schachstellen in Media Playern wie VLC, Kodi, Stream.io oder Popcorn Time (das in Deutschland auch juristisch umstritten ist) können Hacker offenbar Computer-Systeme vollständig unter ihre Kontrolle bringen. Wie das Sicherheitsunternehmen mitteilt, könnten hunderte Millionen von Nutzer bedroht sein.

Schon über 2 Milliarden Mal soll der Video-Player VLC herunter geladen worden sein. Laut Check Point könnten vor allem ältere Versionen des Media-Players über Untertitel in Videos angegriffen werden. Auch weitere Player sind von dem Problem betroffen. (Bild: VideoLAN)

Die Forscher von Check Point haben die Schwachstellen in den Media Playern VLC, Kodi, Popcorn Time und Strem.io aufgespürt und an die Hersteller beziehungsweise Organisationen gemeldet. Die Untertitel für Filme oder TV-Shows werden von einer Vielzahl von Untertitel-Autoren erstellt und auf gemeinsame Online-Verzeichnisse, wie OpenSubtitles.org, hochgeladen. Dort werden diese indiziert und bewertet.

PartnerZone

Effektive Meeting-und Kollaboration-Lösungen

Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.

Die Forscher zeigten, dass es möglich ist, bösartige Untertitel durch die Manipulation des Ranking-Algorithmus der Verzeichnisse automatisch auf den Media Player zu bringen. Hacker können so ohne Zutun der Nutzer die Kontrolle über die gesamte Supply Chain der Untertitel erlangen.

“Mehr als 25 verschiedene Untertitel-Formate, die alle individuelle Eigenschaften und Funktionen aufweisen, machen die Supply Chain für Untertitel sehr komplex. Dieses fragmentierte Ökosystem in Verbindung mit geringer Sicherheit bedeutet, dass es viele Schwachstellen gibt, die ausgenützt werden könnten”, kommentiert Omri Herscovici, Teamleiter Vulnerability Research bei Check Point.

Ausgewähltes Whitepaper

Fünf wichtige Aspekte bei der Auswahl eines Wide Area Networks

Erfolgreiches Netz-Design kann die Produktivität deutlich verbessern und neue Chancen für die digitale Geschäftsentwicklung eröffnen. Ein unzureichend dimensioniertes WAN hemmt dagegen das produktive Arbeiten und führt zu Frustration bei Mitarbeitern, Lieferanten und Kunden. In diesem Whitepaper erfahren Sie, worauf es zu achten gilt.

Diese manipulierten Untertitel können Sicherheitssoftware umgehen und werden automatisch an Millionen Geräte geschickt. Für die Angreifer sind das natürlich lohnende Ziele. Um sich möglichst gut gegen solche Angriffe zu schützen, sollten Anwender schnell auf die jeweils aktuellste Version aktualisieren.

VLC von der gemeinnützigen Organisation VideoLAN verzeichnet über 170 Millionen Downloads der aktuellen Version. Diese wurde am 5. Juni 2016 veröffentlicht. Kodi (XBMC) erreichte über 10 Millionen Unique User pro Tag und fast 40 Millionen Unique User pro Monat, wie aus inoffiziellen Schätzungen hervorgeht. Für die Nutzung von Popcorn Time und Stream.io existieren keine aktuellen Schätzungen, sie wird aber ebenfalls auf mehrere zehn Millionen geschätzt. Check Point vermutet, dass auch andere Streaming Media Player solche oder ähnliche Schwachstellen haben. Check Point kündigt an, in den kommenden Wochen weitere technische Details zu diesen Schwachstellen zu veröffentlichen.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago