Mám jen dotaz, tady tomu jsem nikdy nerozuměl. Když je na uloz.to film. Jen film, nějaký *.mkv formát a stáhnu si jen ten film, jen ten MKV soubor, tak může ten vir být "nějak" v něm? Vždycky jsem měl za to, že si musím stáhnout a spustit nějaký exe soubor, abych vir zaktivoval. Jak toto funguje? Omlouvám se, pokud to sem nepatří.
29. 4. 2022, 13:42 editováno autorem komentáře
Jenže ".mp3.exe" není hudba, ale aplikace...
Buď se to šíří v spustitelných souborech, které se *tváří* jako filmy a hudba, pak je to obyčejné sociální inženýrství a lidská hloupost, nebo opravdu reálně využívají chybu v nějakém formátu nebo spíš kodeku videa/hudby a pak je to velmi podstatně odlišná situace, která si jednoznačně žádá dovysvětlení - jaký kodek či jaké formáty mohou být napadeny a co chyba umožňuje.
trochu výš jsem to popisoval, mrkni třeba na zranitelnosti ffmpeg CVE-2021-38171, mkv CVE-2015-8789. Oblíbený přehrávač VLC měl třeba CVE-2020-13428, který umožňoval na MacOS spustit kód při přehrávání videa.
Těch zranitelností a chyb napříč video dekodéry je velké množství. Stačí ti tohle vysvětlení, ikdyž nejsem z Avastu?
No nevím. Myslím, že pokud to napadá tak, že si člověk na warezovém serveru dobrovolně stáhne soubor "heslo.exe", tak by to stejně dobře mohlo napadnout podobně bezduchého linuxáka, který by stahoval "heslo.sh" s návodem "sudo chmod a+x heslo.sh; sudo ./heslo.sh" nebo jobsíkáře, který bezhlavě odkliká instalaci "heslo.dmg".
Tohle není o kvalitě operačního systému, ale hlouposti uživatele.
teoreticky i v tom mkv může být nějaká kulišárna, umožňuje totiž načíst obsah z venku, stejně tak může být v samotném video/audio/subtitle obsahu nějaká záměrná chyba, na kterou přehrávač reaguje netradičně a dovolí to buď spustit obsah, něčo načíst atd.
Např. ffmpeg měl vloni takovou zranitelnost CVE-2021-38171, kdy speciálně upravené video jí umělo využít.
Ten vir tam být může. Je aktivován tak, že útočník odhalí nějakou chybu v programu, kterým ten nějaký soubor .mkv zpracováváte. Ta chyba může spočívat v tom, že v závislosti na datech program udělá chybu a neukončí ukládání dat na konci vyhrazené oblasti pro data a dojde k tzv. buffer overflow. A právě tato data zapsaná za datovou oblast obsahují virus a za datovou oblastí obyčejné bývá programová část a tak tam jednou program skočí. Tuto techniku buffer overflow mohou útočníci provést u zranitelností v programech, u kterých uživatel aktivně data nezpracovává, například u komunikačních programů jako Whatsapp atd. Pak uživatel vira koupí, aniž by něco aktivně podnikal, stačí, že mu někdo pošle "správný" soubor.
určitý přehrávač? Drtivá většina přehrávačů používá knihovny ffmpeg, případně knihovnu pro mkv, tady nejde ani o jednotky procent, ale desítky. Však ty útoky nemusí přece postihnout každého, už jen 1% úspěšnost je obrovská. Stejně tak v jednom video souboru může být použito vícezranitelností pro více přehrávačů/knihoven, oni se ty exploity prodávají po balíčkách...
Ale jo, stačí, dík. Zranitelnosti kodeků se tedy stále dají použít.
Škoda že ten člověk neřekl konkrétněji co našli, loutat to z té angličtiny se mi nechce, na zběžný pohled tam byly detaily jiného druhu. Reálně použitelných zranitelností v hudbě nebo videu asi nebude až zas tak moc, takže ochrana by neměla být složitá.
U cracků apod. je to celkem jasný, tohle je ale pro mě horší. Mělo by tedy stačit, když přehrávači zakážu používat internet?
Ne, argument proti automatické aktualizaci je jiný: nejistá kvalita a potenciální zabugovanost aktualizací, díky které přinejmenším stojí za úvahu, zda neaktualizovat vždy teprve po čase, kdy se ukáže, zda se novější verze (čehokoliv) povedla či ne. Nikdy jsem neměl automatické aktualizace povolené, nezdá se mi to jako správná cesta, i když váš argument také nerozporuji - teoretické zvýšení bezpečnosti tím dosáhnete, ovšem má to svou cenu.
Může být třeba spleten s tzv. samoextrahujícím se archivem (přípona .exe, po kliknutí se rozbalí) s názvem "Avengers Endgame 2019 CZ EN Dabing CZ EN SK Titulky RAR.exe", který se dušuje, že v něm jsou zabaleny patřičné soubory s titulkama. Zaheslujte ho a ani antivirák nepozná obsah. Zbytek není nutné popisovat. Vždycky se někdo chytí.
Mělo by stačit to po stažení prohnat nějakým (spolehlivým) re-kodérem.
Proti přibalení škodlivin do .mkv by asi atačilo to "přebalit" (a nechat jen potřebné streamy), pro chyby v přehrávání v audio/video streamu pak překódovat (což se odrazí na kvalitě obrazu, ale pokud je zdrojem něco z uloz.to, tak to buď nebude tak hrozné, nebo je naopak mizerný už ten zdroj a tak se to moc neprojeví).
Temer ano, nemusi to byt ale jen spustitelny soubor, staci klidne nejaky, co spousti nejake skripty a tak, klidne .py .jar nebo i obycejny .bat
Taky to mohou ale byt i soubory, pres ktere nejaky program spousti skripty. Muzes do videa propasovat vir a pak ho nejakym programem spustit, ale pokud mas na pocitaci duveryhodne programy a spustis video treba pomoci VLC z duveryhodneho zdroje, tak v nejhorsim pripade to video nepujde jen spustit.
argument proti automatické aktualizaci je jiný: nejistá kvalita a potenciální zabugovanost aktualizací
Tuhle jsem si aktualizoval VLC v mobilu a zase se mu změnilo uživatelské rozhraní :-( Jinak jsem s ním spokojen, ale bohužel nemám čas sledovat kolik chyb opravili a kolik nových přidali. Nezbývá než důvěřovat... :-)
Ty hlavní jako Mac OS, Windows na tom nejsou zase tak špatně, aktualizovat, instalovat minimum aplikací s vysokými právy, zálohovat. Spousta problémů (bezpečnostních) vzniká v instalovaných aplikacích, chce to pečlivě vybírat. Je také dobré se vyhnout počítačům, kde výrobce cpou neskutečně bordelu či si systém nainstalovat na čisto.
Linux nemá UAC, neumí oddělit aplikace pod jedním uživatelem. Když chci bezpečný linux, musím mít spuštěnou každou aplikaci pod jiným uživatelem a nepoužívat X server na kompozici oken.