„Dodavatelský řetězec titulků je velmi složitý. Používá se více než 25 různých formátů titulků, všechny s jedinečnými funkcemi a vlastnostmi," uvedl vedoucí výzkumu zranitelností firmy Omri Herscovici.

Právě v tom je podle něj kámen úrazu. „Tento roztříštěný ekosystém spolu s omezenou bezpečností znamená, že existuje mnoho zranitelností, které lze zneužít, což je pro útočníky velmi atraktivní. Zjistili jsme, že lze vytvářet a automaticky doručit škodlivé titulky na milióny zařízení, což obejde bezpečnostní software a útočníkovi dá plnou kontrolu nad infikovaným zařízením a daty,“ doplnil.

Velké množství autorů

Titulky pro filmy nebo televizní pořady vytváří velké množství nejrůznějších autorů a titulky jsou nahrávány do sdílených online archivů, jako je třeba OpenSubtitles.org, kde jsou seřazeny a hodnoceny. Check Point rovněž upozornil, že lze manipulovat s algoritmem pro hodnocení titulků, aby přehrávače médií automaticky stáhly právě škodlivé titulky.

Jakmile byly zveřejněné informace o zranitelnostech, všechny čtyři společnosti opravily hlášené problémy. Stremio a VLC vydaly také nové softwarové verze, které opravy obsahují.

VLC má více než 186 miliónů stažení nejnovější verze, která byla vydaná 5. června 2016. Kodi (XBMC) překročil deset miliónů unikátních uživatelů za den a téměř 40 miliónů unikátních uživatelů za měsíc. Zatím nejsou k dispozici oficiální statistiky o využití Popcorn Time, ale podle odborníků jde o desítky miliónů. Podobné zranitelnosti podle Check Pointu zřejmě existují i v jiných streamovacích přehrávačích médií.

Jak bránit PC a mobily proti virům

Zločinci zpravidla bývají vždy o krok napřed před ochránci zákona. V případě počítačových pirátů to však platit nemusí. Stačí, když se na jejich příchod uživatelé dostatečně připraví. Poradíme, jak se proti virům a hackerům bránit.

Ještě před pár lety si museli uživatelé lámat hlavy pouze se zabezpečením klasických počítačů. Doba ale pokročila a v ohrožení jsou stále častěji také chytré telefony a tablety. Propašovat škodlivé kódy do mobilních zařízení se snaží kyberzločinci stále častěji.

Postupují přitom prakticky stejným způsobem, jako když chtějí napadnout klasický počítač. Hledají chyby v nejrůznějších aplikacích a operačních systémech, které by jim dovolily propašovat záškodníka do cizího přístroje. [celá zpráva]