VLC, Kodi y Popcorn Time vulnerables al ataque de subtítulos maliciosos, así puedes evitar que te pase a ti

VLC, Kodi y Popcorn Time vulnerables al ataque de subtítulos maliciosos, así puedes evitar que te pase a ti
5 comentarios Facebook Twitter Flipboard E-mail

Estamos viviendo una época bastante oscura en la seguridad informática. Luego de la debacle de WannaCry expandiéndose por medio mundo y poniendo en evidencia la enorme cantidad de peligros que siguen ahí afuera, no solo gracias a la ambición de los cibercriminales sino a las vulnerabilidades que han ido acumulando los gobiernos y agencias como la NSA, ahora no puedes confiar ni un archivo de subtítulos.

Una nueva trampa que busca tomar el control de nuestro dispositivo mientras vemos una película se aprovecha de una vulnerabilidad de varias plataformas de streaming como Kodi, VLC, Popcorn Time y Stremio para utilizar un archivo de subtítulo como vector e infectar con malware al equipo tomando control total.

Cómo me infecto

La infección ocurre a través de un archivo de subtítulos descargado ya sea por el usuario o automáticamente a través de una de las cuatro aplicaciones mencionadas. Aunque podría haber más plataformas afectadas.

Tu antivirus entiende que los subtítulos son un archivo de texto inofensivo y no lo detecta como malicioso. Una vez que le das play al vídeo y se ejecuta el archivo de subtítulos al mismo tiempo, tu equipo es infectado. Ya sea ordenador, smart TV, tablet o móvil.

Cómo me protejo

La solución más simple e inmediata es actualizar ya a las últimas versiones de cada aplicación.

kodi

Popcorn Time ya ofrece una versión actualizada. Sin embargo no han aplicado todos los parches, estos aparecerán en la versión 0.3.11. Actualiza en cuanto esté disponible. Otros proyectos relacionados, como Butter, parecen haber resuelto el problema en febrero. Si usas otra versión que no sea la de Popcorntime.sh deberías ir con más precaución.

VLC ha reparado la vulnerabilidad principal en la versión disponible en este momento, y dicen que el bug ya no es explotable. Sin embargo quedan dos pequeños problemas por resolver para los que tendrás que esperar a la versión 2.2.6 que será lanzada próximamente.

Kodi liberará la versión 17.2 esta semana para corregir la vulnerabilidad. Sin embargo, el código fuente de la versión corregida ya está disponible en GitHub.

Stremio ya ofrece una versión corregida y actualizada en su sitio oficial .

Si no has actualizado ninguna de las plataformas, no las utilices hasta hacerlo, especialmente si los tienes configurados para descargar subtítulos de forma automática. Si usas una aplicación que aún no ha sido actualizada, o utilizas alguna que no está en la lista y temes por tu seguridad, lo mejor que puedes hacer es no permitir que descarguen subtítulos de forma automática.

Es importante saber que la forma en la que la vulnerabilidad funciona permite hacer que los reproductores utilicen un repositorio de subtítulos malicioso al elevar su prioridad en la lista. Esto no quiere decir que debas temer ahora a todos los sitios de descarga de subtítulos, el problema no es de ellos. Puedes seguir descargando y usando tus subtítulos de confianza, y quizás examinarlos con algunas herramientas antimalware locales y online, como virustotal, no esté de más.

En Genbeta | Nueve addons para sacarle partido a Kodi, el mediacenter antes conocido como XBMC

Comentarios cerrados
Inicio