Checkpoint研究人员最近发现了一种新式进犯手法–字幕进犯,当受害者加载了进犯者制造的歹意字幕文件后将会触发播映器缝隙,然后完成对受害者体系“悄然无声”地彻底操控。据测验发现,该进犯办法能够在多个闻名视频播映器存在缝隙的版别软件上成功完成,现在,由于这些涉缝隙视频软件的全球下载量超越2亿次,并被用户在各种播映设备渠道中运用,所以这种进犯办法将或许成为近年来影响广泛、传达深远的侵略手法之一。
进犯简介
当你想在电脑上观看影片时,很自然地翻开视频播映器,加载字幕,当然遇到一些“生肉”影片时,咱们还或许在网上想方设法寻觅字幕,好吧来个葛优躺,….两小时过去了,殊不知,当你在彻底放松赏识大片的时分,黑客早现已悄然侵略了你的电脑,把该干的事都干了。这种字幕进犯手法或许是最最简单被用户忽视和防备的黑客进犯技能,由于关于普通用户和播映器来说,都会把字幕文件认为是可信文件。
关于进犯者来说,他们或许会制造一些专门的歹意字幕库,然后经过各种手法向受害者推送这些歹意字幕文件,诱导受害者加载运用。而对用户来说,这种毫无防备认识的进犯将会是最危险的进犯。
当时,这种进犯在本源和认识方面,杀毒软件等各类安全厂商都还不具备检测辨认才能,从某种程度上来说,这更增加了用户危险。
受影响用户
规模:据计算,由于现在每一种播映器的涉缝隙版别都存在数百万计的用户下载量,所以该进犯办法影响用户或许达数亿人之多。仅VLC在上一年6月推出的最新版别下载量就达1亿7000万;Kodi (XBMC)每天运用人次达1000万,月用户达4000万;暂无计算信息的Popcorn Time运用量估量也是数百万。
影响:进犯者运用这种进犯,能够轻松操控电视、平板、手机….等运用视频播映器的各类体系设备。当然这种进犯将或许形成一些严峻的潜在影响,如信息盗取、勒索进犯、DDoS等等。
受影响的视频播映器软件
截止现在,咱们仅对当时盛行的四种视频播映器VLC、Kodi、Popcorn Time、Stremio进行了缝隙辨认和进犯 *** 成功测验,这种问题在其它视频播映器中相同存在。咱们已把相关缝隙和问题向厂商方面进行了及时的交流和上报,现在,有些缝隙和问题已被修正处理,有些则处于测验核对阶段。为了给厂商方面更多的时刻来处理这些缝隙,咱们在此暂时不发布一些详细的测验办法和技能信息。
现已发布更新的视频软件
Popcorn Time:推出了一个修正版别软件,能够从此链接手动下载安装;
Kodi:能够经过其官方网站下载安装修正版别;
VLC:能够经过其官方网站下载安装修正版别;
Stremio:能够经过其官方网站下载安装修正版别。
侵略检测IPS签名界说
Popcorn Time Subtitles Remote Code Execution
Kodi Open Subtitles Addon Remote Code Execution
VLC Parse *** S Null Skip Subtitle Remote Code Execution
Stremio Subtitles Remote Code Execution
该进犯的传达完成 ***
深化探求字幕服务链后将会发现其间一些有意思的成果,歹意字幕文件被进犯者制造出来后,或许会被上传到如OpenSubtitles.org等在线库中进行同享。之后,进犯者经过操作这些同享网站的库文件排名算法,能够把预先制造的歹意字幕文件列为视频播映器的优先挑选,并被播映器主动加载运用。黑客无需凭借中间人进犯(MITM)或其它交互手法,只需对歹意字幕文件的整个服务和推送链进行操控,就可完成对方针体系的荫蔽侵略操控。当然了,这种进犯或许还会对那些依靠排名进行字幕文件下载挑选的用户形成要挟影响。该进犯的大致流程如下:
这个问题暂时没办法处理,用msf脚本乃至手动发包都是相同的。...
/etc/init.d/apache2 starthttp://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05...
「编程书籍_黑客帝国尼奥在找什么-找黑客到游戏里刷装备多少钱」运用下列python脚本对该区域进行解密0ea5d0d826854cdbf955da3311ed6934好了,现在开端咱们的无人机绑架之旅...
Beef-XSS结构无疑是当今最强壮的浏览器进犯结构,网络上也存在许多关于它的教程,可是大部分都是根据内网环境下的教育,这就使得进犯作用大打折扣,别的大部分XSS教程仅仅完成一个aler(1)便证明达...
这个周末我和好友聊地利,他向我求助修正一个他正在编写Python脚本。他企图通过解混杂一个APK,来了解该APK的混杂基址和防篡改维护机制。同我以往的APK逆向进程(dex2jar->jd-gu...
我测试的跑了20次的结果:ExecReload=/usr/sbin/apachectl graceful Windows Server 2008 R2 for x64-based Systems Se...