Disc Blu-Ray merebak perisian hasad

Cakera Blu-ray yang rendah hati telah, pada minggu ini, telah dikenalpasti sebagai sumber serangan yang mungkin serta kaedah pemerasan kerajaan yang berdaya maju.

Stephen Tomkinson, seorang penyelidik dengan perundingan keselamatan NCC yang berpangkalan di UK, mengambil bahagian di persidangan Securi-Tay di Abertay University, Dundee, pada bulan Februari untuk menjelaskan bagaimana kelemahan yang terdapat dalam pemain Blu-ray yang berbeza boleh digabungkan untuk membuat satu ” cakera pintar “yang boleh menentukan model pemain yang dimasukkan ke dalamnya.

Dengan pengetahuan ini, cakera itu kemudiannya boleh melancarkan “platform yang boleh dilaksanakan” untuk meletakkan malware ke dalam sistem. Pada masa yang sama, cakera itu juga akan memainkan filem atau fail pengguna lain yang dipilih pada cakera, dengan itu meninggalkan pemilik itu tidak menyedari bahawa apa-apa perkara yang tidak diingini berlaku.

CyberLink

Salah satu isu berkaitan dengan PowerDVD, aplikasi perisian yang dibuat oleh syarikat Taiwan CyberLink. Perisian cakera bermain sering dijumpai sebelum dipasang pada sistem baru dari pengeluar termasuk Hewlett Packard, Dell, Acer, Lenovo, Toshiba dan ASUS.

Salah satu titik jualan utama format Blu-ray adalah keupayaannya untuk menyokong kandungan tambahan termasuk menu dinamik dan permainan terbenam. Kandungan tersebut dikodkan dengan spesifikasi Java Disc Blu-ray Disc (BD-J) yang merupakan variasi Java yang digunakan untuk sistem terbenam.

Spesifikasi BD-J menggunakan “Xlets” – kepingan kecil kod Java – yang biasanya dihalang daripada mengakses sistem fail komputer dan sistem operasi untuk alasan yang agak jelas.

Walau bagaimanapun, malangnya, mekanisme keselamatan di sebalik PowerDVD tidak dikemas kini seberapa kerap mungkin mungkin, yang membolehkan Tomkinson memintas kotak pasir yang Xlet biasanya terkurung dan menjalankan fail boleh laku yang berniat jahat.

Menulis di blognya, Tomkinson menjelaskan bagaimana salah satu kelas Java tambahan yang terdapat di PowerDVD masih boleh dipanggil oleh Xlets pada cakera:

“Salah satunya ialah kelas CUtil yang menyediakan akses kepada fungsi yang dilaksanakan dalam kod asli yang berada di luar kawalan SecurityManager. Fungsi-fungsi ini membolehkan pemain untuk mendapatkan butiran lesen semasa, keupayaan untuk mendedahkan dialog pengesahan tetingkap dan paling berguna bagi kami keupayaan untuk membaca fail sewenang-wenang dari cakera. “

SecurityManager

Menurut Oracle, SecurityManager adalah kelas yang membolehkan aplikasi menentukan sama ada operasi selamat atau tidak sebelum cuba menjalankannya, dan sama ada operasi itu sedang dicuba dalam konteks keselamatan. Berdasarkan penemuannya, SecurityManager boleh sama ada membenarkan atau menolak operasi.

Kerentanan Blu-ray kedua yang ditemui oleh Tomkinson, berdasarkan karya penggodam Malcolm Stagg, mengambil kesempatan daripada kod debug untuk dilancarkan dari peranti USB luaran.

Dengan cara ini, Xlet boleh digunakan untuk menipu aplikasi klien kecil bernama “ipcc” yang berjalan di dalam localhost untuk melaksanakan fail yang berniat jahat, yang mendorong Tomkinson mengatakan:

“Ini memberikan kami mengeksploitasi kerja untuk melancarkan executable sewenang-wenangnya pada cakera dari persekitaran terhad Blu-Ray”.

Memandangkan bagaimana kumpulan Persamaan menggunakan CD-ROM untuk menyebarkan pintu belakang DoubleFantasy, tidak dapat difahami bahawa kelemahan sedemikian dalam ekosfera Blu-ray juga boleh digunakan untuk lebih daripada sekadar menyebarkan perisian hasad – juga secara teorinya mungkin bahawa vektor serangan sedemikian boleh digunakan untuk membungkus data sensitif – sesuatu kerajaan berhampiran anda mungkin berminat.

Untuk mengatasi risiko yang berpotensi ditimbulkan oleh cakera Blu-ray, Tomkinson menyarankan pengguna untuk menghalang cakera dari menjalankan auto, menafikan mereka akses internet dan tidak pernah mempercayai cakera yang berasal dari sumber yang tidak diketahui.

Imej yang diketengahkan: Petr Kratochvil / Domain Awam Pictures.net

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me