Gaming Club
Regístrate
españaESPAÑAméxicoMÉXICOusaUSA
Betech (temporal)
Ciencia y tecnología

EXPLOIT SUBTITULADO

Cómo pueden piratearte a través de los subtítulos de un vídeo en el VLC Player

Descubren un exploit que ataca a un elemento desprotegido.
Apple Watch Series 3, el primer smartwatch con eSIM

Actualizado a
Cómo pueden piratearte a través de los subtítulos de un vídeo en el VLC Player

Todos alguna vez hemos visto un vídeo descargado en el ordenador a través de uno de los cientos de reproductores multimedia que existen para usar, y todos hemos tenido que añadirle alguna vez el archivo de subtítulos para enterarnos de lo que dicen. Pues ese es precisamente el eje de un nuevo exploit que ha sido descubierto y por el que un hacker puede obtener el control de tu PC justo cuando el reproductor multimedia carga el archivo de los subtítulos.

Cómo pueden piratearte a través de los subtítulos 

Justo ayer, la firma de ciberseguridad Checkpoint anunció que había descubierto esta vulnerabilidad, presente además en varios reproductores multimedia, y que ha puesto en peligro a unos 200 millones de usuarios en todo el mundo que los usan. ¿Cómo funciona? Pues la clave está en que el archivo de subtítulos que uno se baja de la Red está infectado, manipulado por el hacker, y cuando lo vamos a usar, como no sabemos nada, tanto Windows como nosotros creemos que el archivo es seguro por ser simplemente texto y lo ejecutamos. Y en el preciso momento en que se carga, se acabó.

Ampliar

Si el vídeo que se está viendo es por ejemplo una copia digital verificada de un film comprado, ya lleva sus propios subtítulos y no hay problema. Pero los que están para descargar en la red, que muchas veces son bajados por usuarios que traducen diálogos de un film sin ánimo de lucro y para que todos lo puedan entender, son los que podrían estar infectados. Y de hecho reproductores como PopcornTime, Kodi, Stremio o el muy usado VLC Player deben ser actualizados ya si se quiere seguir viendo vídeos + subs con seguridad y sin peligro de hack, cosa que se puede hacer desde el blog de Checkpoint.