Dysk Blu-Ray rozprzestrzenia złośliwe oprogramowanie


Skromny dysk Blu-ray został w tym tygodniu zidentyfikowany jako potencjalne źródło ataku, a także realne narzędzie szpiegowania przez rząd.

Stephen Tomkinson, badacz z brytyjskiej firmy konsultingowej NCC, zabrał głos na konferencji Securi-Tay na Abertay University w Dundee w lutym, aby wyjaśnić, w jaki sposób można połączyć luki wykryte w różnych odtwarzaczach Blu-ray, tworząc jeden „ „inteligentny dysk”, który może ustalić model odtwarzacza, do którego został włożony.

Dzięki tej wiedzy dysk mógłby uruchomić „plik wykonywalny specyficzny dla platformy” w celu umieszczenia złośliwego oprogramowania w systemie. W tym samym czasie płyta będzie odtwarzać film lub inne pliki wybrane przez użytkownika na płycie, przez co właściciel nie będzie wiedział, że coś złego się wydarzyło.

CyberLink

Jeden z problemów jest związany z PowerDVD, aplikacją stworzoną przez tajwańską firmę CyberLink. Oprogramowanie do odtwarzania płyt jest często instalowane fabrycznie w nowych systemach producentów, w tym Hewlett Packard, Dell, Acer, Lenovo, Toshiba i ASUS.

Jednym z kluczowych punktów sprzedaży formatu Blu-ray jest jego zdolność do obsługi dodatkowej zawartości, w tym dynamicznych menu i gier osadzonych. Taka zawartość jest kodowana zgodnie ze specyfikacją Blu-ray Disc Java (BD-J), która jest odmianą języka Java używanego w systemach osadzonych.

Specyfikacja BD-J wykorzystuje „Xlety” – małe fragmenty kodu Java – które zwykle nie mają dostępu do komputerowych systemów plików i systemów operacyjnych z powodów, które są dość oczywiste.

Niestety, mechanizmy bezpieczeństwa PowerDVD nie były aktualizowane tak często, jak być może powinny, co pozwoliło Tomkinsonowi ominąć piaskownicę, w której Xlets są zwykle ograniczone, i uruchomić złośliwy plik wykonywalny..

Pisząc na swoim blogu, Tomkinson wyjaśnił, w jaki sposób jedna z dodatkowych klas Java znalezionych w PowerDVD była nadal wywoływana przez Xlets na płycie:

„Jedną z nich jest klasa CUtil, która zapewnia dostęp do funkcji zaimplementowanych w natywnym kodzie, które są poza kontrolą SecurityManager. Funkcje te pozwalają graczowi uzyskać aktualne informacje o licencji, możliwość wyskakującego okna dialogowego z potwierdzeniami okien, a najbardziej użyteczne dla nas odczytywanie dowolnych plików z dysku. ”

SecurityManager

Według Oracle SecurityManager to klasa, która pozwala aplikacjom określić, czy operacja jest bezpieczna, czy nie przed próbą jej uruchomienia, oraz czy próba ta jest podejmowana w kontekście bezpieczeństwa. Na podstawie swoich ustaleń SecurityManager może następnie zezwolić lub odrzucić operację.

Druga luka w zabezpieczeniach Blu-ray odkryta przez Tomkinsona, oparta na pracy hakera Malcolma Stagga, wykorzystuje kod debugowania do uruchomienia z zewnętrznego urządzenia USB.

W ten sposób można użyć Xleta, aby oszukać małą aplikację kliencką o nazwie „ipcc” działającą w hoście lokalnym do wykonania złośliwego pliku, co zachęci Tomkinsona do powiedzenia:

„Daje nam to działający exploit do uruchamiania dowolnych plików wykonywalnych na płycie z rzekomo ograniczonego środowiska Blu-Ray”.

Biorąc pod uwagę, w jaki sposób grupa Equation wykorzystała dyski CD-ROM do rozprzestrzeniania backdoora DoubleFantasy, nie jest wykluczone, że takie luki w ekosferze Blu-ray mogą być również wykorzystane do czegoś więcej niż tylko do rozprzestrzeniania złośliwego oprogramowania – teoretycznie jest również możliwe, że taki wektor ataku mógłby być wykorzystywanym do wykrywania poufnych danych – czymś, co może zainteresować rząd w pobliżu.

Aby przeciwdziałać zagrożeniom, jakie potencjalnie stwarzają dyski Blu-ray, Tomkinson sugeruje użytkownikom, aby zapobiegali automatycznemu uruchamianiu dysków, odmawiali dostępu do Internetu i nigdy nie ufali dyskom pochodzącym z nieznanych źródeł.

Polecane zdjęcie: Petr Kratochvil / Public Domain Pictures.net

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map