Purtroppo siamo qui a parlare di una grave vulnerabilità che potrebbe coinvolgere i dispositivi di gran parte di noi. Come sapete molto spesso sulle nostre pagine abbiamo parlato di Kodi, Vlc e dei sottotitoli, e difficilmente ci saremmo immaginati che potessero rappresentare una così grave minaccia ai nostri dati.
Invece sono qui a riportarvi la notizia di come un ipotetico malintenzionato potrebbe fare eseguire codice tramite i sottotitoli compressi in formato zip e così lanciare una vera scalata ai privilegi mentre voi tranquillamente vi state godendo la vostra serie preferita in lingua originale. La vulnerabilità è stata individuato dal team di Check Point che ha scritto questo post in merito. Pare che affligga allo stresso modo tutti i sistemi e tutte le piattaforme su cui questi media player girano, quindi si va dai PC ai Tv Box, passando per gli smartphone.
Un attacco di questo genere potrebbe essere realmente pericoloso perché il malintenzionato potrebbe avere accesso non solo ai vostri dati ma anche alle vostre credenziali. Ad oggi nessuno aveva pensato che i sottotitoli potessero rappresentare una minaccia ed erano visti dai più come innoqui file di testo. In realtà il problema non sono i sottotitoli in formato srt (quello più diffuso) che sono davvero dei file di testo, ma quelli in formato zip che spesso vengono automaticamente estratti dai player video prima di essere eseguiti. Proprio in questa estrazione sta la vulnerabilità, in quanto in automatico può essere eseguito software malevolo.
I ricercatori di Check Point hanno anche notato quanto fosse semplice ingannare il crawler automatico di un servizio come open subtitles per inserire i sottotitoli contenente codice malevolo sul sito del noto e amato servizio. Pare inoltre che sia altrettanto semplice modificarne ad arte le statistiche di download così che i sottotitoli infetti sembrassero i più scaricati.
I ricercatori hanno evidenziato la presenza della vulnerabilità in quattro famosi media player: Kodi, VLC, Popcorn time e Stream.io. Tutti e quattro si sono aggiornati per mettere una pezza al problema il team di Kodi ne ha parlato nelle note di rilascio della nuova versione 17.3 che vi consigliamo di scaricare. Tutte le versioni precedenti di Kodi ed SBMC e i fork sono tutti vulnerabili al momento, inoltre i ricercatori di Check Point non escludono che altri media player potrebbero essere vulnerabili.
Come posso mettermi al sicuro?
Semplice basta scaricare le versioni aggiornate dei suddetti media player per evitare di correre rischi inutili. Ecco i link alle versioni aggiornate:
- Il team di PopcornTime ha creato una versione con fix purtroppo non ancora ufficialmente disponibile. La trovate a questo indirizzo.
- Il team di Kodi ha annunciato che dalla versione 17.2 è stato inserito il fix, potete aggiornare direttamente dal sito.
- Quelli di VLC hanno aggiornato il loro player per rimuovere la vulnerabilità, basta installare l’update per essere al sicuro. Potete fare il download direttamente dalla pagina ufficiale.
- E infine Strem.io applicazione molto simile a PopcornTime che ha già ricevuto un apposito aggiornamento.
Ci auguriamo che questo post vi abbia informati a dovere, se la vicenda avrà evoluzioni non esiteremo ad aggiornarvi. Per non perdervi nessuno dei nostri post seguiteci tramite i nostri canali social Facebook e Twitter.