[表示 : 全て 最新50 1-99 2ch.scのread.cgiへ]
Update time : 05/25 12:20 / Filesize : 8 KB / Number-of Response : 47
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

【セキュリティ】字幕ファイルでハッキング、動画プレーヤー多数に脆弱性



1 名前:ののの ★ mailto:sage [2017/05/25(木) 03:50:41.69 ID:CAP_USER9.net]
https://japan.zdnet.com/article/35101646/

ZDNet Japan Staff 2017年05月24日 16時31分

 ストリーミング機能を備えた動画プレーヤーでは、ユーザーがインターネット上から字幕ファイルを取り込むことができる。この際の処理に起因する脆弱性を突いて、端末をハッキングできる手法をCheck Point Software Technologiesが報告した。

https://japan.zdnet.com/storage/2017/05/24/0f3d45314ca7600c7663d4ec53b2a2b9/infographic_hack_in_translation.jpg
攻撃手法のインフォグラフィック(出典:Check Point)
 同社によると、この問題では映画などの字幕ファイルが公開されたレポジトリが悪用される。ユーザーは動画再生時にプレーヤーからレポジトリにアクセスし、評価の高い翻訳ファイルを手動あるいは自動的にダウンロードして、利用することができる。

 攻撃者はこの仕組みに便乗し、細工した翻訳ファイルをレポジトリにアップロードする。ファイルに対する評価も偽装しておく。ユーザーがファイルをダウンロード、再生する際に動画プレーヤーの脆弱性を突くことで、ユーザーの端末を遠隔操作できるようなるという。

 脆弱性の内容は、動画プレーヤーによって異なるとみられる。Check Pointは少なくともVLC、Kodi、Popcorn Time、Stremioで脆弱性の存在を確認しており、各開発元に脆弱性情報を提供済み。5月23日時点でVLCとStremioから修正版がリリースされ、KodiとPopcorn Timeでも対応が進められている。

 Check Pointは、この他にも脆弱性を抱えた動画プレーヤーが存在する可能性があるとみて調査を継続し、脆弱性の詳しい技術情報などの公表は差し控えると説明している。

46 名前:名無しさん@1周年 [2017/05/25(木) 11:34:14.46 ID:+awqE3nM0.net]
字幕が必要な動画を見る事がないからセーフ






[ 新着レスの取得/表示 (agate) ] / [ 携帯版 ]

次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧](*・∀・)<8KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef