Blu-Rayディスクがマルウェアを拡散

[ware_item id=33][/ware_item]

Blu-Rayディスクがマルウェアを拡散


謙虚なブルーレイディスクは、今週、攻撃の可能性のあるソースとしてだけでなく、政府の索の実行可能な手段として特定されました.

英国のセキュリティコンサルタント会社NCCの研究者であるスティーブントムキンソンは、2月にダンディーのアバータイ大学で開催されたSecuri-Tayカンファレンスに参加し、さまざまなBlu-rayプレーヤーで見つかった脆弱性を組み合わせて単一の「挿入されたプレーヤーのモデルを確認できるインテリジェントディスク.

この知識があれば、ディスクは「プラットフォーム固有の実行可能ファイル」を起動して、マルウェアをシステムに配置できます。同時に、ディスクは映画またはユーザーが選択したディスク上のファイルも再生するため、所有者は不必要なことが発生したことに気付かない.

サイバーリンク

問題の1つは、台湾の企業Cyber​​Linkが作成したソフトウェアアプリケーションであるPowerDVDにリンクしています。ディスク再生ソフトウェアは、多くの場合、Hewlett Packard、Dell、Acer、Lenovo、Toshiba、ASUSなどのメーカーの新しいシステムにプリインストールされています。.

Blu-ray形式の主なセールスポイントの1つは、動的メニューや埋め込みゲームなどの追加コンテンツをサポートできることです。このようなコンテンツは、組み込みシステムに使用されるJavaのバリエーションであるBlu-ray Disc Java(BD-J)仕様でコーディングされています.

BD-J仕様では、Javaコードの小さな断片である「Xlet」を使用していますが、これは通常、明らかな理由でコンピューターファイルシステムやオペレーティングシステムにアクセスできません.

ただし、残念ながら、PowerDVDの背後にあるセキュリティメカニズムは、本来あるべき頻度で更新されていないため、Xkinが通常制限されるサンドボックスを迂回して、悪意のある実行可能ファイルを実行することができました。.

Tomkinsonは彼のブログに書いて、PowerDVDにある追加のJavaクラスの1つがディスク上のXletsによってまだ呼び出し可能であることを説明しました。

「これらの1つは、SecurityManagerの制御外にあるネイティブコードで実装された機能へのアクセスを提供するCUtilクラスです。これらの機能により、プレーヤーは現在のライセンスの詳細、ポップアップウィンドウの確認ダイアログを取得でき、ディスクから任意のファイルを読み取ることができます。

SecurityManager

Oracleによれば、SecurityManagerは、アプリケーションが操作を実行する前に操作が安全かどうか、およびその操作がセキュリティコンテキスト内で試行されているかどうかを判断できるクラスです。その結果に基づいて、SecurityManagerは操作を許可または拒否できます。.

ハッカーMalcolm Staggの研究に基づいて、Tomkinsonによって発見された2番目のBlu-ray脆弱性は、デバッグコードを利用して外部USBデバイスから起動します.

このようにして、Xletを使用して、localhost内で実行されている「ipcc」と呼ばれる小さなクライアントアプリケーションをだまして、悪意のあるファイルを実行し、Tomkinsonに次のように言うことができます。

「これにより、Blu-Rayの制限された環境からディスク上の任意の実行可能ファイルを起動する実用的なエクスプロイトが得られます」.

方程式グループがDouble-Fantasyバックドアを拡散するためにCD-ROMを使用した方法を考えると、Blu-rayエコスフェア内のこのような脆弱性がマルウェアの拡散以外にも使用されることは考えられません。機密データを盗むために使用されます-あなたの近くの政府が興味を持っているかもしれない何か.

ブルーレイディスクがもたらす可能性のあるリスクに対処するため、トムキンソンは、ユーザーがディスクの自動実行を防止し、インターネットアクセスを拒否し、未知のソースからのディスクを信頼しないようにすることを提案します。.

おすすめの画像:Petr Kratochvil / Public Domain Pictures.net

Blu-Rayディスクがマルウェアを拡散
admin Author
Sorry! The Author has not filled his profile.