Un grupo de investigadores en seguridad han señalado que los principales reproductores multimedia, como Kodi y VLC, están poniendo bajo riesgo a millones de usuarios luego de conocerse que es posible utilizar un subtítulos con código malicioso para obtener ‘control completo’ de un ordenador, smart TVs, o smartphones.

El grupo de expertos de CheckPoint, advierte que los hackers pueden incrustar código malicioso dentro de los archivos comúnmente utilizados para subtítulos de series y películas, que luego son descargados por millones de usuarios alrededor del mundo. El código incrustado en los subtítulos puede explotar las vulnerabilidades presentes en los diferentes reproductores multimedia.

De momento, se conoce que los reproductores multimedia que presentan vulnerabilidades son VLC, Kodi (XBMC), Popcorn Time y Stremio, sin embargo, CheckPoint no descarta que otros reproductores presente vulnerabilidades similares. Una vez los atacantes ejecutan el código malicioso en el reproductor multimedia, pueden entonces tomar control total del ordenador, descargar un ransomware u otro malware, así como utilizar el ordenador como parte de una Botnet o extraer información personal.

Como puntos claves, Checkpoint destaca que la amenaza es grande por diferentes factores:

  1. Los archivos manipulados pueden distribuirse con facilidad en los sitios de alojamiento de subtítulos (OpenSubtitles, SubDB, etc.). El ranking de estos sitios puede ser manipulado con facilidad.
  2. Con más de 25 formatos para hacer subtítulos, los hackers tienen una gran variedad de opciones a elegir. Los antivirus no van a detectarlos como archivos maliciosos.
  3. El usuario generalmente confía en estos archivos, porque a diferencia de un ejecutable, son archivos generalmente pasivos que no incluyen otra cosa más que texto plano.

Una prueba de concepto ha sido grabada como muestra de que este tipo de ataques son posibles y más aún, para advertir de los peligros que pueden comenzar a emerger.

Adylkuzz: malware que aprovecha el exploit 'Eternal Blue' para instalar un minero de criptomoneda

Esta es una lista de los programas junto a las versiones vulnerables. Si dispones de una en tu ordenador u otros dispositivos, lo mejor es que la desinstales o actualices:

Muchos de estos programas ya disponen de una actualización que corrige las vulnerabilidades hasta ahora explotables por los hackers mediante este método. Por ende, actualizar el software es sin duda una de las primeras medidas a tomar en cuenta para estar protegidos —aunque eso no descarta que otras vulnerabilidades sean descubiertas en un futuro.

Más en TekCrispy