Disco Blu-Ray espalha malware

[ware_item id=33][/ware_item]

Disco Blu-Ray espalha malware


O humilde disco Blu-ray, nesta semana, foi identificado como uma possível fonte de ataque, bem como um meio viável de espionagem do governo.

Stephen Tomkinson, pesquisador da consultoria de segurança NCC do Reino Unido, subiu ao palco na conferência Securi-Tay na Universidade Abertay, Dundee, em fevereiro, para explicar como as vulnerabilidades encontradas em diferentes players de Blu-ray poderiam ser combinadas para criar um único " disco inteligente ”, capaz de determinar o modelo de player em que foi inserido.

Com esse conhecimento, o disco poderia iniciar um "executável específico da plataforma" para colocar malware no sistema. Ao mesmo tempo, o disco também reproduz o filme ou outros arquivos selecionados pelo usuário, deixando o proprietário inconsciente de que algo indesejável ocorreu..

CyberLink

Um dos problemas está relacionado ao PowerDVD, um aplicativo de software criado pela empresa taiwanesa CyberLink. O software de reprodução de disco costuma ser encontrado pré-instalado em novos sistemas de fabricantes, incluindo Hewlett Packard, Dell, Acer, Lenovo, Toshiba e ASUS..

Um dos principais pontos de venda do formato Blu-ray é a capacidade de oferecer suporte a conteúdo adicional, incluindo menus dinâmicos e jogos incorporados. Esse conteúdo é codificado com a especificação Blu-ray Disc Java (BD-J), que é uma variação do Java usado para sistemas embarcados.

A especificação BD-J usa “Xlets” - pequenos pedaços de código Java - que normalmente são impedidos de acessar sistemas de arquivos e sistemas operacionais de computadores por razões bastante óbvias.

Infelizmente, no entanto, os mecanismos de segurança por trás do PowerDVD não foram atualizados com tanta freqüência quanto deveriam, o que permitiu a Tomkinson contornar a caixa de areia em que os Xlets normalmente estão confinados e executar um arquivo executável malicioso.

Escrevendo em seu blog, Tomkinson explicou como uma das classes Java adicionais encontradas no PowerDVD ainda era acessível pelo Xlets em um disco:

"Uma delas é a classe CUtil, que fornece acesso às funções implementadas no código nativo que ficam fora do controle do SecurityManager. Essas funções permitem que o reprodutor obtenha os detalhes atuais da licença, a capacidade de abrir caixas de diálogo de confirmação do Windows e, mais útil para nós, a capacidade de ler arquivos arbitrários do disco. ”

O SecurityManager

De acordo com a Oracle, o SecurityManager é uma classe que permite que os aplicativos determinem se uma operação é segura ou não antes de tentar executá-la e se essa operação está sendo tentada ou não dentro de um contexto de segurança. Com base em suas descobertas, o SecurityManager pode permitir ou negar a operação.

A segunda vulnerabilidade de Blu-ray descoberta por Tomkinson, baseada no trabalho do hacker Malcolm Stagg, tira proveito do código de depuração para iniciar a partir de um dispositivo USB externo.

Dessa maneira, um Xlet pode ser usado para enganar um pequeno aplicativo cliente chamado "ipcc" em execução no host local na execução de um arquivo malicioso, solicitando a Tomkinson que diga:

"Isso nos dá uma exploração de trabalho para lançar executáveis ​​arbitrários no disco a partir do ambiente supostamente limitado do Blu-Ray".

Dado como o grupo Equation usou CD-ROMs para espalhar o backdoor do DoubleFantasy, não é inconcebível que essas vulnerabilidades na ecosfera Blu-ray também possam ser usadas para mais do que apenas espalhar malware - também é teoricamente possível que esse vetor de ataque possa ser usado para agrupar dados confidenciais - algo em que um governo perto de você pode estar interessado.

Para combater os riscos potencialmente representados pelos discos Blu-ray, Tomkinson sugere que os usuários evitem a execução automática de discos, neguem o acesso à Internet e nunca confiem em discos provenientes de fontes desconhecidas..

Imagem em destaque: Petr Kratochvil / Domínio Público Pictures.net

Disco Blu-Ray espalha malware
admin Author
Sorry! The Author has not filled his profile.