Waspada, Hacker Menyembunyikan Malware di File Subtitle
Periset telah menemukan sebuah eksploitasi yang menggunakan file subtitle untuk mengendalikan perangkat pengguna. Cacatnya dapat dengan mudah dieksploitasi pada berbagai media player termasuk VLC, Kodi, Popcorn Time dan Stremio.
"Dengan membuat file subtitel berbahaya, yang kemudian diunduh oleh media player korban, penyerang dapat mengendalikan sepenuhnya semua jenis perangkat melalui kerentanan yang ditemukan di banyak platform streaming populer," kata periset di Check Point Software Technologies dalam sebuah laporan. "Kami memperkirakan ada sekitar 200 juta pemutar video dan pita yang saat ini menjalankan perangkat lunak yang rentan, membuat kerentanan yang paling luas dan mudah diakses dan tanpa perlawanan ini dilaporkan terjadi dalam beberapa tahun terakhir."
Periset Check Point juga mengatakan bahwa kerentanan dapat dieksploitasi terlepas dari perangkat apa yang digunakan korban, apakah itu PC, TV pintar atau bahkan perangkat mobile. Penyerang bisa dengan mudah menyelinap file berbahaya di samping file subtitle. Hal ini telah menyebabkan perhatian utama karena subtitel diunduh dari repositori tepercaya oleh banyak aplikasi pemutar media.
"Dengan membuat file subtitel berbahaya, yang kemudian diunduh oleh media player korban, penyerang dapat mengendalikan sepenuhnya semua jenis perangkat melalui kerentanan yang ditemukan di banyak platform streaming populer," kata periset di Check Point Software Technologies dalam sebuah laporan. "Kami memperkirakan ada sekitar 200 juta pemutar video dan pita yang saat ini menjalankan perangkat lunak yang rentan, membuat kerentanan yang paling luas dan mudah diakses dan tanpa perlawanan ini dilaporkan terjadi dalam beberapa tahun terakhir."
Periset Check Point juga mengatakan bahwa kerentanan dapat dieksploitasi terlepas dari perangkat apa yang digunakan korban, apakah itu PC, TV pintar atau bahkan perangkat mobile. Penyerang bisa dengan mudah menyelinap file berbahaya di samping file subtitle. Hal ini telah menyebabkan perhatian utama karena subtitel diunduh dari repositori tepercaya oleh banyak aplikasi pemutar media.
Saat ini ada lebih dari 25 format subtitle, dan setiap format dilengkapi dengan fitur dan kemampuan unik. Ini mengapa banyak aplikasi pemutar media mengurai beberapa format subtitel untuk memastikan cakupan. Masalahnya dengan ini adalah bahwa aplikasi pemutar media ini mungkin mendownload file jahat yang telah ditempatkan di sana oleh penyerang.
"Dengan melakukan serangan melalui sub judul, peretas dapat mengambil kendali penuh atas perangkat yang menjalankannya. Sejak saat ini, penyerang dapat melakukan apapun yang dia inginkan dengan mesin korban, "kata periset Check Point. "Kerusakan potensial yang bisa dilakukan penyerang tidak ada habisnya, mulai dari mencuri informasi sensitif, memasang ransomware, serangan Denial of Service massal, dan banyak lagi."
Meskipun kerentanan yang baru ditemukan ini dapat mempengaruhi jutaan pengguna di seluruh dunia, beberapa media player telah memperbarui perangkat lunak mereka untuk mempertahankan diri dari serangan semacam ini. Popcorn Time, Kodi, VLC dan Stremio memiliki semua pembaruan perangkat lunak yang dirilis secara resmi yang memperbaiki masalah ini.
Belum ada kabar mengenai penulisan ini tentang apakah media player lain telah membahas dan memperbaiki masalah ini. Ini mungkin yang terbaik bagi pengguna untuk menjauh dari penggunaan aplikasi media player lain yang belum diperbarui untuk mempertahankan diri terhadap serangan semacam ini, seperti yang ditunjukkan oleh Engadget.
Beberapa aplikasi pemutar media dapat secara otomatis mendownload file subtitle dari repositori utama seperti OpenSubtitles.org, yang dapat menawarkan hacker sebuah portal yang mudah untuk memulai serangan semacam ini. Check Point juga berbagi bukti video konsep yang menunjukkan bagaimana cara kerjanya.
Disney 'Frozen' dimainkan pada Popcorn Time yang berjalan di PC Windows. Saat menambahkan subtitle bahasa inggris, bisa dilihat di sisi kanan penyerang, menggunakan komputer Linux, sekarang memiliki kendali penuh atas PC korban.
Selain rincian yang disebutkan di atas dan video demonstrasi, Check Point tidak mengungkapkan informasi tambahan tentang eksploitasi ini. Perusahaan riset tersebut mengatakan bahwa mereka tidak mempublikasikan rincian teknis lebih lanjut sehingga pengembang memiliki lebih banyak waktu untuk menangani masalah ini.
Post a Comment