Estamos en un mundo en el que hasta los subtítulos pueden convertirse en un peligro para nuestros dispositivos. Unos ficheros de texto que nos descargamos para ver las series o películas en versión original subtituladas. Hasta 200 millones de usuarios pueden estar en riesgo por estas vulnerabilidades si no tienen actualizado su reproductor multimedia de streaming.
Ha sido la firma de seguridad Check Point la que ha avisado de esta importante vulnerabilidad. Los reproductores podrían estar expuestos a un grave riesgo por culpa de los subtítulos maliciosos. Es decir, que con la simple descarga de un subtítulo se cargaría de forma remota un código malicioso haciendo que nuestro dispositivo quedase a merced del atacante.
Los reproductores que entrarían en esta vulnerabilidad son VLC, Kodi, Popcorn Time y Stremio. Preocupa, sobre todo, la vulnerabilidad en un programa como es VLC, que cuenta con más de 170 millones de descargas para Windows. De hecho, estos reproductores suelen ser usados en las smart TV y en otros servicios de streaming. Se cifran en 200 millones los dispositivos que podrían estar afectados por esta vulnerabilidad.
Por fortuna, todos estos reproductores de streaming han sido avisados por la firma de seguridad y ya están aplicando parches para evitar males mayores en los dispositivos de sus usuarios. Una noticia que llega cuando el mundo todavía se está recuperando de la infección masiva por el ransomware WannaCry.
¿Cómo funciona este ataque con subtítulos maliciosos?
Si tenemos un reproductor que sea vulnerable, el ataque funciona cargando subtítulos maliciosos desde otra plataforma que contiene código malicioso. Según Check Point, los subtítulos son una fuente confiable para el reproductor, ya que estamos hablando de ficheros de texto, con lo que normalmente no les prestan atención los antivirus. Al ser justamente eso, texto.
Para que no te preocupes en exceso, desde Check Point han hecho un análisis extensivo a «millones de subtítulos públicos» y de momento aseguran que este ataque no ha sido realizado por nadie.
En cuanto a la vulnerabilidad, una vez instalamos VLC en nuestro sistema tiene la capacidad de hacer distintas cosas. Es decir, nosotros permitimos al programa la descarga de los subtítulos a nuestro sistema. El problema es que el atacante lo que hace es ejecutar código malicioso aprovechándose justamente de estos permisos.
Así es como para un ciberdelincuente es posible manipular un subtítulo para que sea malicioso y se descargue automáticamente en nuestro reproductor. Con lo que podrían pasar a atacar nuestro dispositivo y hacerse el control total del mismo gracias a esos subtítulos maliciosos.
Desde Check Point se pusieron en contacto con los desarrolladores de VLC, que han actualizado su reproductor para parchear los errores. Para VLC, había cuatro vulnerabilidades en concreto, que han sido eliminadas. Lo mismo han hecho con Popcorn, Kodi y Stemio. Así que la forma de evitar una infección es tener nuestro reproductor multimedia actualizado a la última versión.