Mediaplayer werden per Untertitel mit Schadcode verseucht

(Bild: Shutterstock)

Mediaplayer wie VLC, Kodi oder Pocorn Time können über die Untertitelfunktion, bei der Textdateien eingelesen werden, mit Malware verseucht werden. Rund 200 Millionen Nutzer auf aller Welt sollen von der Schwachstelle betroffen sein.

Nach Informationen der Sicherheitsfirma Check Point können Rechner über die Untertitelfunktion von Medienplayern verseucht werden. So können Hackern die vollständige Kontrolle über PCs, Mobiltelefone und Smart-TVs bekommen

Als neues Einfallstor für Schadsoftware dient dabei die Untertitelfunktion populärer Mediaplayer wie VLC, Kodi, Stream.io oder Popcorn Time. Laut Check Point sind von der Schwachstelle circa 200 Millionen Nutzer betroffen.

Die Untertitel für Filme oder TV-Shows werden von einer Vielzahl von Autoren erstellt und auf gemeinsame Online-Verzeichnisse wie OpenSubtitles.org hochgeladen. Dort werden diese indiziert und bewertet. Laut Check Point ist es möglich, mit Schadcode manipulierte Untertitel durch eine Manipulation des Ranking-Algorithmus der Verzeichnisse automatisch auf den Media Player zu bringen.

„Mehr als 25 verschiedene Untertitel-Formate, die alle individuelle Eigenschaften und Funktionen aufweisen, machen die Supply Chain für Untertitel sehr komplex. Dieses fragmentierte Ökosystem in Verbindung mit geringer Sicherheit bedeutet, dass es viele Schwachstellen gibt, die ausgenützt werden könnten“, kommentiert Omri Herscovici, Teamleiter Vulnerability Research bei Check Point.

Neuste Versionen der Mediaplayer beheben die Schwachstelle

Die manipulierten Untertitel können Sicherheitssoftware umgehen und werden automatisch an Millionen Geräte geschickt. Um sich gegen solche Angriffe zu schützen, sollten Anwender schnell auf die jeweils neuste Version aktualisieren. Nach Angaben von Check Point ist die Schwachstelle bei den jüngsten Varainten von VLC, Kodi, Strem.io und Pocorn Time nicht mehr vorhanden. Die Sicherheitsfirma vermutet, dass auch andere Streaming Media Player solche oder ähnliche Schwachstellen aufweisen. Weitere Details will die Firma in den kommenden Wochen veröffentlichen.

Tags :Quellen:Mit Material von Kai Schmerer, ZDNet.de

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising