Nieuwe informatie over ondertitel-lekken in VLC en Popcorn Time

Nieuwe informatie over ondertitel-lekken in VLC en Popcorn Time

In mei van dit jaar raakte bekend dat gebruikers van diverse, populaire mediaspelers VLC, Kodi en Popcorn Time er rekening mee moesten houden dat ze door middel van kwaadaardige ondertitels konden worden gehackt. Ondertussen zijn de kwetsbaarheden waarvan sprake was echter verholpen wat er voor zorgt dat het securitybedrijf Check Point meer informatie over de beveiligingslekken heeft vrijgegeven.

Wanneer iemand gebruik maakt van een mediaspeler is het mogelijk om ondertitelbestanden in te laden. Er zijn op moment van schrijven meer dan 25 verschillende soorten formaten van ondertitels in gebruik. Elk formaat beschikt over diens eigen unieke eigenschappen en mogelijkheden. Voor de VLC Media Player keken de onderzoekers in de richting van de JACO Sub Scripts. Het betreft hier een bijzonder flexibel ondertitelformaat. Door middel van dit ondertitelformaat zou het mogelijk zijn om de mediaspeler te laten crashen waarna er uiteindelijk een willekeurige code kon worden uitgevoerd.

Dat neemt niet weg dat de kwaadaardige ondertitels eerst bij de gebruiker moeten komen. Wat dit betreft keken onderzoekers naar OpenSubtitles. Deze website biedt gebruikers de mogelijkheid om de ondertitels te downloaden. OpenSubtitles is bijzonder populair en verwerkt elke dag opnieuw 5 miljoen downloads.

OpenSubtitles beoordeeld ondertitels op verschillende vlakken. Het scoresysteem dat wordt toegepast is evenwel eenvoudig te manipuleren. Dit zorgt er voor dat de onderzoekers hun ondertitel de hoogste score konden meegeven. Een aanvaller zou van deze mogelijkheid perfect misbruik kunnen maken om zijn kwaadaardige ondertitels helemaal bovenaan de lijst te krijgen.

“De belangrijkste conclusie die we uit deze hele zaak moeten trekken is dat aanvallers van genegeerde gebieden, hoe onschuldig ze misschien op het eerste zicht ook mogen zijn, misbruik kunnen maken om zich toegang te verstrekken tot een bepaald systeem.”

Laatste update: door Robin van vpnService.nl

0 Reacties

Laat een reactie achter

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

*