Para visualizar el sitio de manera óptima actualice el navegador. ×

Pwned in Translation - from Subtitles to RCE

¿Y qué si te dijera que cuando estás mirando una película en tu PC o streamer, alguien también te estuviera mirando a vos? Y quizás también este haciéndolo – usando subtítulos. Si, subtítulos, esas líneas de texto inocentes al final de la pantalla. Millones de personas los usas sin pensarlo dos veces – sin siquiera preguntarse de dónde vienen, dónde son analizados o cómo son procesados. Tal vez te sorprendas al encontrar que hay más de 25 formatos de subtítulos, de los cuales la mayoría soporta características exóticas tales como HTML, tags, raw, imágenes e incluso binario de forma libre. (¡¿Qué?!) Es más, usualmente no hay una biblioteca estándar diseñada para analizar subtítulos, lo cual deja esta tarea, a ser implementada independientemente por los diferentes media players. ¿Qué puede fallar? Bueno... básicamente, TODO. Seremos los pioneros en el vector de ataque de subtítulos no trazados y demostraremos su desastre potencial, descifraremos las numerosas vulnerabilidades que encontramos que incluyen a los subtítulos. Habrá JavaScript desasignado funcionando en aplicaciones "nativas" usando tecnología web; archivos que son manipulados, montones siendo corrompidos, y RCE completos en las plataformas streaming más comunes, incluyendo VLC, Kodi (XBMC) y PopcornTime. Pareciera que no hay límite en lo que puede ser alcanzado usando estos supuestos minúsculos archivos de texto. Pero aguarda! La trama se ensancha. Nuestra presentación irá aún más lejos en la cadena de suministro de subtítulos. Algunos media players descargan subtítulos automáticamente desde depósitos compartidos online (como OpenSubtitles) donde son indexados y rankeados. Al manipular el ranking de algoritmos del sitio web, también somos capaces de garantizar que nuestros subtítulos maliciosos elaborados sean los únicos descargados por el video player, permitiendo tomar completo control sobre la cadena de suministro de subtítulos. Mira ma, sin MITM o interacción del usuario. ¿Te gustan las películas de terror?

Sobre Omri Herscovici

Omri Herscovici es líder del equipo de investigación de vulnerabilidad en Check Point Software Technologies. Es un desarrollador y experto en seguridad de red con una amplia experiencia técnica en desarrollador de software, explotaciones e investigación de vulnerabilidad y arquitecto de seguridad. En el pasado, Omri fue durante 7 años oficial y R&D líder en la unidad de inteligencia Israelí.

Sobre Omer Gull

Omer ha sido investigador de seguridad en Check Point Software Technologies LTD durante el último año. Tiene un historial de seguridad diverso, el cual incluye redes, pentester de aplicaciones web e investigación de explotación. Anteriormente, Omer trabajó en una unidad de inteligencia de elite como especialista IT.