{"id":11114,"date":"2017-05-24T08:07:40","date_gmt":"2017-05-24T06:07:40","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11114"},"modified":"2017-05-23T11:12:13","modified_gmt":"2017-05-23T09:12:13","slug":"hacked-in-translation-check-point-zeigt-wie-hacker-untertitel-nutzen-koennen-um-geraete-zu-uebernehmen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11114","title":{"rendered":"Hacked in Translation: Check Point zeigt, wie Hacker Untertitel nutzen k\u00f6nnen, um Ger\u00e4te zu \u00fcbernehmen"},"content":{"rendered":"<p>Check Point Software Technologies gab bekannt, dass ihre Sicherheitsforscher einen neuen Angriffsvektor entdeckt haben, der hunderte Millionen von Nutzern beliebter Media Player, darunter VLC, Kodi (XBMC), Popcorn Time und Stream.io, gef\u00e4hrdet. Durch Erstellen b\u00f6sartiger Untertiteldateien, die dann von Zuschauern heruntergeladen werden, k\u00f6nnen Angreifer m\u00f6glicherweise die vollst\u00e4ndige Kontrolle \u00fcber alle Ger\u00e4te erlangen, auf denen die gef\u00e4hrdeten Plattformen laufen.<\/p>\n<p><!--more--><\/p>\n<p>&#8222;Die \u00fcber 25 verschiedenen Untertitel-Formate, die verwendet werden, und die alle einzigartige Eigenschaften und Funktionen aufweisen, machen die Supply Chain f\u00fcr Untertitel sehr komplex. Dieses fragmentierte \u00d6kosystem in Verbindung mit geringer Sicherheit bedeutet, dass es viele Schwachstellen gibt, die ausgen\u00fctzt werden k\u00f6nnten. Dass macht sie zu einem hochattraktiven Ziel f\u00fcr Angreifer&#8220;, sagt Omri Herscovici, Teamleiter Vulnerability Research bei Check Point.<\/p>\n<p>\u201eJetzt haben wir entdeckt, dass b\u00f6sartige Untertitel erstellt und unter Umgehung der Sicherheitssoftware automatisch an Millionen Ger\u00e4te geschickt werden k\u00f6nnten. Die Angreifer erlangen so die vollst\u00e4ndige Kontrolle \u00fcber die infizierten Ger\u00e4te und die darin enthaltenen Daten.\u201c<\/p>\n<p>Check Points Forscherteam f\u00fchrte Tests durch und fand Schwachstellen in vier der beliebtesten Media Player: VLC, Kodi, Popcorn Time und Strem.io. Sie folgten den geltenden Richtlinien zur Ver\u00f6ffentlichung und meldeten die Schwachstellen. Wenn Hacker die Schwachstellen in diesen Plattformen ausnutzen, sind sie in der Lage, die b\u00f6sartigen Dateien dazu zu verwenden, Ger\u00e4te, auf denen diese Medien laufen, zu \u00fcbernehmen.<\/p>\n<p>Die Untertitel f\u00fcr Filme oder TV-Shows werden von einer Vielzahl von Untertitel-Autoren erstellt und auf gemeinsame Online-Verzeichnisse, wie OpenSubtitles.org, hochgeladen, wo sie indiziert und bewertet werden. Die Check Point-Forscher wiesen auch nach, dass b\u00f6sartige Untertitel durch die Manipulation des Ranking-Algorithmus\u2018 der Verzeichnisse vom Media Player automatisch heruntergeladen werden k\u00f6nnen, wodurch Hacker ohne das Zutun der Nutzer die vollst\u00e4ndige Kontrolle \u00fcber die gesamte Supply Chain der Untertitel erlangen k\u00f6nnen. \u201eUm sich selbst zu sch\u00fctzen und die Gefahr m\u00f6glicher Angriffe zu minimieren, sollten Nutzer ihren Streaming Player auf die neueste Version aktualisieren\u201c, sagt Herscovici abschlie\u00dfend.<\/p>\n<p>Weitere Informationen: <a href=\"http:\/\/www.checkpoint.com\">www.checkpoint.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Check Point Software Technologies gab bekannt, dass ihre Sicherheitsforscher einen neuen Angriffsvektor entdeckt haben, der hunderte Millionen von Nutzern beliebter<\/p>\n","protected":false},"author":3,"featured_media":11115,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[5276,1514,9622,9621,9626,9623,36,9624,9620,9625,1528,7967,4951],"class_list":["post-11114","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-angriff","tag-checkpoint","tag-kodi","tag-media-player","tag-opensubtitles-org","tag-popcorn-time","tag-sicherheit","tag-stream-io","tag-untertitel","tag-untertiteldatei","tag-video","tag-vlc","tag-xbmc"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11114"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11114\/revisions"}],"predecessor-version":[{"id":11117,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11114\/revisions\/11117"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11115"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}