Lücke in Mediaplayern: Wie Hacker gezielt manipulierte Untertitel verteilten

Sicherheitsforscher beschreiben, wie Angriffe mit präparierten Untertiteln vonstattengingen. Zudem zeigen Sie, wie Hacker zur Verteilung Untertitelforen infiltrierten.

In Pocket speichern vorlesen Druckansicht
Lücke in Mediaplayern: Wie Hacker gezielt manipulierte Untertitel verteilt haben

(Bild: Checkpoint)

Lesezeit: 1 Min.

Bis vor kurzem waren die Mediaplayer und Streaminganwendungen Kodi, Popcorn Time, Stremio und VLC anfällig für manipulierte Untertiteldateien: Über eine Schwachstelle konnten Angreifer beliebigen Schadcode auf Systemen von Opfern ausführen.

Mittlerweile sind die Lücken geschlossen und die Entdecker der Schwachstellen von Checkpoint beschreiben nun, wie Angriffe funktionierten. Außerdem zeigen Sie, wie sich Hacker gezielt zu Gold-Membern bei Opensubtitles.org hochschummelten, um ihre manipulierten Untertitel möglichst weit oben in der Liste der passenden Untertitel für einen Film oder Serie zu platzieren.

(des)