Investigadores de Check Point han detectado una serie de vulnerabilidades en reproductores multimedia como VLC, Kodi (XBCM), Popcorn-time o Streimio, que permiten a un atacante tomar el control total del sistema a través de la carga de subtítulos maliciosos.

Recursos afectados

Usuarios de los reproductores multimedia VLC, Kodi (XBMC), Popcorn-time y Streimio, que utilicen subtítulos para el visionado de películas. No se descarta que otros programas puedan estar afectados por este mismo problema.

Solución

En el momento de ver una película en los reproductores mencionados y cargar los subtítulos, se ejecuta el software malicioso que permite al atacante controlar el sistema operativo de su víctima. Se ha comprobado que los repositorios de subtítulos pueden manipularse de tal manera que un archivo de subtítulos alcance una puntuación alta y con ello se le sirva al usuario, el cual podrá seleccionarlo manualmente o incluso ejecutarse de forma automática, dependiendo del reproductor.

Para solucionarlo, los reproductores afectados han publicado actualizaciones que corrigen este problema, aunque no se descarta que durante estos días publiquen alguna actualización más en la medida que sigan detectando vulnerabilidades que se aprovechen de este problema:

  1. PopcornTime
  2. Kodi
  3. VLC
  4. Stremio

De manera adicional, recomendamos:

  1. Actualizar los reproductores multimedia que se tengan instalados, ya que estas vulnerabilidades podrían ser extensibles a otros reproductores.
  2. Mantener actualizado el antivirus así como el resto de programas y aplicaciones del dispositivo.
  3. Realizar copias de seguridad de la información periódicamente para no perder datos de relevancia en caso de infección.
  4. Ser cautos con los ficheros y programas que se descargan de Internet para evitar infecciones.
  5. Mantenerse informado sobre temas de ciberseguridad ya que este tipo de vulnerabilidades se notifican por la Red.

Detalles

Desde Check Point han emitido un vídeo en el que se puede ver cómo explotar la vulnerabilidad desde dos navegadores diferentes.  

Como se puede comprobar, en el momento de seleccionar el subtítulo (o que sea el propio reproductor el que lo selecciona de un repositorio), se ejecuta el software que proporciona al atacante el control total del sistema atacado: