蓝光光盘攻击:利用蓝光光盘植入恶意木马

简介:

近日,英国安全研究人员Stephen Tomkinson发现两个基于蓝光光盘的攻击方法,通过将恶意文件存植入到蓝光光盘中,在光驱转动时读取光盘中的恶意代码发起感染电脑、网络攻击等恶意活动。

蓝光光盘攻击:利用蓝光光盘植入恶意木马

日前,NCC集团安全专家Stephen Tomkinson在播放蓝光光盘的软件上发现了两个漏洞,利用这些漏洞可以将木马植入到使用受影响设备的电脑上。

Tomkinson在周五苏格兰Abertay大学的Securi-Tay会议上展示了这种基于蓝光光盘的攻击。Tomkinson制作了一个蓝光光盘,利用此光盘可以检测光盘播放器的类型,使用其中的一个漏洞利用代码可以为主机上的木马提供恶意服务。

漏洞介绍

第一次,他依靠一个粗糙的Java实现,在一款讯连科技的产品PowerDVD中发起攻击。PowerDVD用在个人电脑上播放DVD光盘、蓝光光盘等,并使用大量Java、蓝光光盘Java(BD-J)创建显示菜单、游戏等丰富内容。许多电脑供应商的Windows系统电脑中默认安装了PowerDVD,包括宏碁、华硕、戴尔、惠普、联想、东芝。

蓝光光盘的Java使用一个名为“xlets”的小应用程序来实现接口功能,尽管它们被禁止访问计算机资源,但在PowerDVD中发现的一个漏洞则使得我们可以绕过沙箱来运行恶意代码。正是这个原因,使得别有用心的人可以利用这一点绕过Windows系统的安全控制。

第二个漏洞会影响一些蓝光光盘播放器的硬件,这种攻击需要依靠由黑客Malcolm Stagg开发的一个利用代码,该代码利用了从外部USB设备中启动调试代码的特点,使得攻击者有机会获取到蓝光光盘播放器的root访问权限。

Tomkinson写了一个xlet来回放TCP数据流,它利用一个运行在目标电脑上名为“ipcc”的客户端程序,可以从蓝光光盘中启动一个恶意文件。

蓝光光盘攻击:利用蓝光光盘植入恶意木马

基本上,研究人员已经成功地将可执行文件植入到了蓝光光盘中,并使恶意代码在光盘启动时自动运行,即使自动运行功能默认禁用也能做到。

研究人员在发表的博文中陈述道:

“通过结合蓝光光盘播放器中存在的不同漏洞,我们已经创建了一个特制光盘,利用该光盘可以检测光盘播放器的类型,并能够做到在播放光盘中视频之前,从光盘中启动针对特定平台的可执行程序。这些可执行代码可以被攻击者用来提供一条接入目标网络的隧道,或者提取目标系统的敏感文件。”

针对Tomkinson的攻击,研究人员也提出了一些改进措施,例如,可以利用相应技术来识别系统主机,然后执行对应该主机特点的利用代码,以隐藏该恶意活动,或者可以让蓝光光盘先执行恶意代码,然后再播放光盘中的正常内容。

目前,NCC集团已联系供应商来解决这个问题,但仍在等待对方回复。

类似攻击事件

本文中提到的攻击让我们想到了攻击组织“方程式”(Freebuf相关报道)曾经使用的攻击技术,即他们入侵休士顿举行的一次科学会议参与者电脑时所使用的方法。当时,会议参与者会接收到一个含有会议资料的CD-ROM光盘,同时该光盘中还隐藏有一些0day漏洞的利用代码,包括一个名为“Doublefantasy”的高危后门代码。

科普:什么是蓝光光盘?

蓝光光盘(Blu-ray Disc,简称BD,又作蓝光光碟)是由索尼及松下电器等企业组成的蓝光光盘联盟(Blu-ray Disc Association)策划的次世代光盘规格,用以存储高质量的影音以及高容量的数据,并以SONY为首于2006年开始全面推动相关产品。

蓝光光盘特点

蓝光光盘是下一代数字视频光盘,它可以记录、储存和播放高清晰视频和数字音频以及计算机数据。蓝光的优势是可以存储海量的信息:

一张单层蓝光光盘尺寸与DVD大致相同,但是可保存27GB的数据;一张双层蓝光光盘最多可存储50GB。蓝光光盘不仅比传统DVD的存储容量大,而且还能提供更高级的交互体验,用户能够连接到互联网即时下载字幕和其他交互的电影功能。

Java技术支持

值得一提的是,在2005年蓝光光盘联盟宣布蓝光光盘会加入由甲骨文公司的Java技术,蓝光光盘播放器跟蓝光光盘可以作出交互功能。(本文中其中一个漏洞正是利用这一点)

安全建议

Tomkinson建议,相关用户尽量不要播放来源不明的蓝光光盘,并设置禁止光盘自动播放和访问互联网。

作者:JackFree


来源:51CTO

相关文章
|
存储 Unix Shell
【Shell 命令集合 系统管理 】⭐⭐Linux 显示系统的基本信息 uname命令 使用指南
【Shell 命令集合 系统管理 】⭐⭐Linux 显示系统的基本信息 uname命令 使用指南
381 1
|
5月前
|
数据采集 API 调度
Python爬虫框架对比:Scrapy vs Requests在API调用中的应用
本文对比了 Python 中 Scrapy 与 Requests 两大爬虫框架在 API 调用中的差异,涵盖架构设计、调用模式、性能优化及适用场景,并提供实战建议,助力开发者根据项目需求选择合适工具。
|
11月前
|
JSON 数据挖掘 API
京东app商品详情API接口系列(京东 API)
本文介绍了使用 Python 调用京东商品详情 API 的方法。前期需安装 `requests` 库处理 HTTP 请求,导入 `json` 库解析 JSON 数据。接口通过商品 ID 获取详细信息,如价格、图片、评价等。示例代码展示了如何构建请求并处理响应数据。应用场景包括电商开发、市场调研和数据分析等,帮助提升用户体验、优化推荐系统及制定市场策略。
|
关系型数据库 MySQL OLAP
免费!数据传输服务DTS助您零成本畅享ClickHouse和SelectDB的疾速数据集成之旅!
DTS震撼发布全新数据目标支持:即刻连接 RDS MySQL 至 Clickhouse或 SelectDB,实现数据实时同步的无缝飞跃!现可立享一个月内免费体验,立即了解!
|
自然语言处理 关系型数据库 MySQL
MySQL全文搜索
如何使用MySQL全文搜索功能。
201 0
|
监控 数据挖掘 数据安全/隐私保护
ERP系统中的报价与报价管理模块解析
【7月更文挑战第25天】 ERP系统中的报价与报价管理模块解析
1032 3
使用qemu来dump虚拟机的内存,然后用crash来分析
使用qemu来dump虚拟机的内存,然后用crash来分析
|
存储 安全 Java
Java内省(Introspector)机制:深入理解与应用
Java内省(Introspector)机制:深入理解与应用
|
Java 程序员 语音技术
怎么用Java 把多个音频拼接成一个?
**Java音频拼接指南** 在Java中,利用音频处理库`cn.juwatech.*`可合并音频文件。步骤包括导入库,创建`AudioFile`对象,将它们添加到列表,然后用`AudioConcatenator.concat()`拼接成一个文件。注意确保音频格式一致,处理异常,并考虑性能优化。此技术提升用户体验,适用于音频编辑和合成场景。[来源:稀土掘金](https://juejin.cn/post/7387701265797840932)
504 0
|
Linux 网络安全 iOS开发
/config --prefix=/usr/local/ssl --shared 命令里的参数的作用
【4月更文挑战第18天】/config --prefix=/usr/local/ssl --shared 命令里的参数的作用
730 3