アンドロイド

Vlc、kodiの脆弱性:字幕ファイルに注意する

Anonim

テクノロジーは予想できないペースで進歩していますが、バグを悪用することによってデバイスにアクセスすることができるハッカーによって潜在的な遊び場に変えられる脆弱性が時々発見されます。

WannaCryランサムウェア攻撃が収まるにつれて、VLC、Kodi(XBMC)、Popcorn-Time、strem.ioなどの一般的なメディアストリーミングプラットフォームに抵抗ゼロの脆弱性が発見されました。

最新の悪意のあるコードは、オンラインリポジトリから入手した無邪気に見える字幕テキストファイルを彼らの選択の武器として使用しています。これは、無害な性質のためにセキュリティ会社から見過ごされがちです。

Check Point Securityの研究者らは、悪意のあるコードを含む字幕ファイルを含むデバイスにリモートアクセスするために悪用される可能性がある前述のストリーミングソフトウェアの脆弱性を発見しました。

また、お読みください:ウイルスやマルウェアから安全に保つためにこれらの6つの重要なヒントに従ってください。

「字幕を通して攻撃を行うことで、ハッカーはそれらを実行しているあらゆるデバイスを完全に制御することができます。 この時点から、攻撃者は、PC、スマートTV、モバイル機器のいずれであっても、被害者のマシンを使って自分のやりたいことをすべて実行できます」とCheck Point氏は述べています。

ハッカーが、一般的なメディアストリーミングソフトウェアに見られるこの脆弱性を悪用すると、潜在的に1億を超えるデバイスのデータにアクセスする可能性があります。

VLCの最新版は1億7000万ダウンロードを超えるが、Kodiは毎日1000万人を超えるユニークユーザーに使用されている。

「攻撃者の潜在的な被害は、機密情報の盗用、ランサムウェアのインストール、大量のサービス拒否攻撃など、さまざまな場所に及ぶ可能性があります」とCheck Pointは付け加えます。

セキュリティ研究者らは、人気のあるメディアストリーミングプラットフォームを維持している関係組織にこの脆弱性を報告しています。

いくつかの問題は修正されましたが、他のいくつかのバグはまだ調査中で、修正は間もなくリリースされます。

また読んでください:あなたのAndroidデバイスがRansomwareに見舞われるのを防ぐための5つのヒント。

VLCとStremioは、この脆弱性に対する修正を加えたストリーミングソフトウェアの公式アップデートをリリースしましたが、KodiとPopcornTimeはまだそうしている必要があります。

それまでの間、罪のないように見える字幕テキストファイルがデバイスの人質にお金をかけるためのツールになる可能性があるときにはわからないので、オンラインの字幕リポジトリを避けることをお勧めします。