Universidad Veracruzana

Skip to main content

Noti_infosegura: Blu-ray puede instalar malware en tu equipo

De cómo un disco Blu-ray podría instalar malware en tu equipo

Un par de vulnerabilidades encontradas en el hardware y el software para la reproducción de discos Blu-ray puede ser útil para el espionaje de la Agencia de Seguridad Nacional (NSA) de Estados Unidos.

Stephen Tomkinson de NCC Group, una consultora de seguridad con sede en Reino Unido, ha diseñado un disco Blu-ray que detecta el tipo de reproductor sobre el cual corre y después selecciona de entre dos exploits para distribuir malware en la computadora. Tomkinson presentó su investigación en la Conferencia Securi-Tay en la Universidad de Abertay en Escocia el viernes.

Uno de los problemas se encuentra en PowerDVD, una aplicación hecha por la empresa taiwanesa CyberLink para reproducir DVD en equipos Windows. Las aplicaciones de la compañía están a menudo preinstaladas en las computadoras de fabricantes como HP, Dell, Acer, Lenovo, Toshiba y ASUS, según su sitio web.

Los discos Blu-ray pueden soportar un gran contenido, como menús dinámicos y juegos incorporados, que se construyen con Blu-ray Disc Java (BD-J), una variación de Java para sistemas embebidos. BD-J utiliza «Xlets» (pequeñas aplicaciones) para cosas como las interfaces de usuario.

Los Xlets tienen prohibido el acceso al sistema operativo de una computadora y sistema de archivos por razones obvias. Pero Tomkinson encontró una falla en PowerDVD que le permitía moverse por la sandbox, donde los Xlets pueden instalarse y lanzar un ejecutable malicioso.

La segunda vulnerabilidad reside en el hardware de reproductores de disco Blu-ray. Tomkinson analizó un sistema embebido bastante pequeño que ejecutaba Linux con una interfaz de línea de comandosBusyBox, aunque no habló de la marca o modelo.

Su segundo ataque utiliza un exploit escrito por Malcolm Stagg para poder obtener acceso de administrador en un reproductor de Blu-ray. A partir de ahí, Tomkinson quería ver si era posible engañar al sistema para ejecutar un comando que instalara malware. Descubrió que era posible escribir un Xlet que engañe a una pequeña aplicación cliente llamada «IPCC» para ejecutar dentro del localhost un archivo malicioso desde el disco Blu-ray.

Para afinar el ataque, Tomkinson encontró una manera de detectar sobre qué tipo de sistema se está ejecutando el disco Blu-ray con el fin de conocer qué exploit ejecutar. Para enmascarar la actividad no reconocida, el disco Blu-ray es codificado para iniciar la reproducción de su contenido después de que el exploit ha sido ejecutado.

La distribución de un lote de medios maliciosos se ha utilizado en el pasado para atacar objetivos específicos. El mes pasado, Kaspersky Lab escribió sobre Equation group, un grupo altamente avanzado de atacantes sospechosos de ser de la NSA que utilizan formas ingeniosas para entregar malware.

Kaspersky describió cómo algunos de los participantes de una conferencia científica celebrada en Houston más tarde recibieron un CD-ROM del material. El CD contenía dos exploits de día cero y un malware tipo puerta trasera rara vez visto anteriormente.

Tomkinson escribió que NCC Group se ha puesto en contactado con «los vendedores para resolver estos problemas con mayor o menor éxito.» Los funcionarios de CyberLink no pudieron ser contactados para hacer comentarios.

Los usuarios pueden tomar algunas precauciones. Tomkinson escribió que las personas pueden evitar discos Blu-ray que provengan de fuentes desconocidas y también detener los discos que se ejecutan automáticamente.

Si es posible, los usuarios también deben desactivar la capacidad que permite a los reproductores Blu-ray conectarse a Internet o bien, bloquear la conexión de una red, escribió.

 

Fuente: http://www.seguridad.unam.mx/

Fecha de consulta: 05 Marzo 2015

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 11 diciembre, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx