Blu-Ray-plate sprer skadelig programvare

[ware_item id=33][/ware_item]

Blu-Ray-plate sprer skadelig programvare


Den ydmyke Blu-ray-platen har denne uken blitt identifisert som en mulig angrepskilde i tillegg til et levedyktig middel til å snuppe fra myndighetene.

Stephen Tomkinson, en forsker med britisk-basert sikkerhetskonsulentvirksomhet NCC, tok til scenen på Securi-Tay-konferansen ved Abertay University, Dundee, i februar for å forklare hvordan sårbarheter som ble funnet i forskjellige Blu-ray-spillere kan kombineres for å lage en enkelt “ intelligent plate ”som kunne finne ut hvilken modell spilleren den ble satt inn i.

Med denne kunnskapen kan platen deretter starte en “plattformspesifikk kjørbar” for å plassere skadelig programvare i systemet. Samtidig ville platen også spille av filmen eller andre brukervalgte filer på platen, og dermed la eieren være uvitende om at noe uforstyrret hadde skjedd.

Cyberlink

Et av problemene er knyttet til PowerDVD, en programvareprogram laget av det taiwanske selskapet CyberLink. Disc-play-programvaren er ofte funnet forhåndsinstallert på nye systemer fra produsenter, inkludert Hewlett Packard, Dell, Acer, Lenovo, Toshiba og ASUS.

Et av de viktigste salgsargumentene i Blu-ray-formatet er dens evne til å støtte tilleggsinnhold, inkludert dynamiske menyer og innebygde spill. Slikt innhold er kodet med Blu-ray Disc Java (BD-J) spesifikasjonen, som er en variant av Java som brukes for innebygde systemer.

BD-J-spesifikasjonen bruker “Xlets” - små biter av Java-kode - som normalt forhindres i å få tilgang til datafilsystemer og operativsystemer av grunner som er ganske opplagte.

Dessverre har sikkerhetsmekanismene bak PowerDVD ikke blitt oppdatert så ofte som de kanskje burde ha vært, noe som gjorde det mulig for Tomkinson å omgå sandkassen som Xlets normalt er begrenset til og kjøre en ondsinnet kjørbar fil.

Når han skrev på bloggen sin, forklarte Tomkinson hvordan en av de ekstra Java-klassene som ble funnet i PowerDVD fremdeles var innkallelig av Xlets på en plate:

"En av disse er CUtil-klassen som gir tilgang til funksjoner implementert i native code som faller utenfor SecurityManagers kontroll. Disse funksjonene lar spilleren skaffe gjeldende lisensdetaljer, muligheten til å pop-up vinduer bekreftelsesdialoger og mest nyttig for oss en mulighet til å lese vilkårlige filer fra platen. "

SecurityManager

I følge Oracle er SecurityManager en klasse som lar applikasjoner bestemme om en operasjon er sikker eller ikke før du prøver å kjøre den, og om den operasjonen blir forsøkt i sikkerhetssammenheng eller ikke. Basert på funnene kan SecurityManager enten tillate eller avkrefte operasjonen.

Den andre Blu-ray-sårbarheten som ble avdekket av Tomkinson, basert på arbeidet til hacker Malcolm Stagg, drar nytte av feilsøkingskoden for å starte fra en ekstern USB-enhet.

På denne måten kan en Xlet brukes til å lure et lite klientprogram som heter "ipcc" som kjører innenfor localhost til å utføre en ondsinnet fil, og be Tomkinson si:

"Dette gir oss en fungerende utnyttelse for å lansere vilkårlige kjørbare filer på platen fra Blu-Rays antatt begrensede miljø".

Gitt hvordan Equation-gruppen brukte CD-ROM-er for å spre DoubleFantasy-bakdøren, er det ikke utenkelig at slike sårbarheter i Blu-ray-økosfæren også kan brukes til mer enn bare å spre malware - det er også teoretisk mulig at en slik angrepsvektor kunne bli brukt til å snaffe opp sensitive data - noe en regjering i nærheten kan være interessert i.

For å motvirke risikoen potensielt med Blu-ray-plater, foreslår Tomkinson at brukerne bør forhindre plater i å kjøre automatisk, nekte dem internettilgang og aldri stole på plater som er kommet fra ukjente kilder..

Utvalgt bilde: Petr Kratochvil / Public Domain Pictures.net

Blu-Ray-plate sprer skadelig programvare
admin Author
Sorry! The Author has not filled his profile.