Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
04/03/2015
Durant la seua exposició, va presentar un disc Blu-ray que és capaç de detectar el dispositiu reproductor que l’està llegint per a així poder executar els exploit que ha dissenyat com a prova de concepte.
El primer dels exploit aprofita una vulnerabilitat del programari CiberLink, que empren els sistemes operatius Windows i que molt habitualment ve preinstal·lat en el mateix sistema operatiu. Els discos Blu-ray inclouen contingut addicional en el mateix vídeo, que s’executa a fi d’interactuar amb l’usuari per mitjà de menús, este contingut són bàsicament xlets que executa el denominat Blu-ray Disc Java. L’investigador va identificar una falla que li va permetre superar les limitacions de la Sandbox i així executar el seu programari maliciós en el sistema.
El segon exploit aprofita una vulnerabilitat en el maquinari i, segons pareix, afecta un ampli conjunt de fabricants i dispositius que el mateix investigador no ha volgut revelar. Emprant l’exploit va aconseguir prendre el control total del dispositiu òptic, i així va obtindre els permisos necessaris per a executar codi arbitrari en el sistema.
És important destacar que, en la prova de concepte presentada, el disc estava programat per a continuar la reproducció una vegada s’havia instal·lat el programari maliciós, per a així evitar qualsevol sospita de l’usuari.
Tomikson s’ha posat en contacte amb els desenvolupadors i fabricants dels programes i dispositius afectats, i segons pareix no ha rebut cap resposta fins a la data. Es recomana desconfiar dels discos Blu-ray de procedència dubtosa, així com dels que tinguen reproducció automàtica.
Més informació en welivesecurity (castellà) i PCWorld (anglés).