近日,英國安全研究人員Stephen Tomkinson發現兩個基于藍光光盤的攻擊方法,通過將惡意文件存植入到藍光光盤中,在光驅轉動時讀取光盤中的惡意代碼發起感染電腦、網絡攻擊等惡意活動。
日前,NCC集團安全專家Stephen Tomkinson在播放藍光光盤的軟件上發現了兩個漏洞,利用這些漏洞可以將木馬植入到使用受影響設備的電腦上。
Tomkinson在周五蘇格蘭Abertay大學的Securi-Tay會議上展示了這種基于藍光光盤的攻擊。Tomkinson制作了一個藍光光盤,利用此光盤可以檢測光盤播放器的類型,使用其中的一個漏洞利用代碼可以為主機上的木馬提供惡意服務。
漏洞介紹
第一次,他依靠一個粗糙的Java實現,在一款訊連科技的產品PowerDVD中發起攻擊。PowerDVD用在個人電腦上播放DVD光盤、藍光光盤等,并使用大量Java、藍光光盤Java(BD-J)創建顯示菜單、游戲等豐富內容。許多電腦供應商的Windows系統電腦中默認安裝了PowerDVD,包括宏碁、華碩、戴爾、惠普、聯想、東芝。
藍光光盤的Java使用一個名為“xlets”的小應用程序來實現接口功能,盡管它們被禁止訪問計算機資源,但在PowerDVD中發現的一個漏洞則使得我們可以繞過沙箱來運行惡意代碼。正是這個原因,使得別有用心的人可以利用這一點繞過Windows系統的安全控制。
第二個漏洞會影響一些藍光光盤播放器的硬件,這種攻擊需要依靠由黑客Malcolm Stagg開發的一個利用代碼,該代碼利用了從外部USB設備中啟動調試代碼的特點,使得攻擊者有機會獲取到藍光光盤播放器的root訪問權限。
Tomkinson寫了一個xlet來回放TCP數據流,它利用一個運行在目標電腦上名為“ipcc”的客戶端程序,可以從藍光光盤中啟動一個惡意文件。
基本上,研究人員已經成功地將可執行文件植入到了藍光光盤中,并使惡意代碼在光盤啟動時自動運行,即使自動運行功能默認禁用也能做到。
研究人員在發表的博文中陳述道:
“通過結合藍光光盤播放器中存在的不同漏洞,我們已經創建了一個特制光盤,利用該光盤可以檢測光盤播放器的類型,并能夠做到在播放光盤中視頻之前,從光盤中啟動針對特定平臺的可執行程序。這些可執行代碼可以被攻擊者用來提供一條接入目標網絡的隧道,或者提取目標系統的敏感文件。”
針對Tomkinson的攻擊,研究人員也提出了一些改進措施,例如,可以利用相應技術來識別系統主機,然后執行對應該主機特點的利用代碼,以隱藏該惡意活動,或者可以讓藍光光盤先執行惡意代碼,然后再播放光盤中的正常內容。
目前,NCC集團已聯系供應商來解決這個問題,但仍在等待對方回復。
類似攻擊事件
本文中提到的攻擊讓我們想到了攻擊組織“方程式”(Freebuf相關報道)曾經使用的攻擊技術,即他們入侵休士頓舉行的一次科學會議參與者電腦時所使用的方法。當時,會議參與者會接收到一個含有會議資料的CD-ROM光盤,同時該光盤中還隱藏有一些0day漏洞的利用代碼,包括一個名為“Doublefantasy”的高危后門代碼。
科普:什么是藍光光盤?
藍光光盤(Blu-ray Disc,簡稱BD,又作藍光光碟)是由索尼及松下電器等企業組成的藍光光盤聯盟(Blu-ray Disc Association)策劃的次世代光盤規格,用以存儲高質量的影音以及高容量的數據,并以SONY為首于2006年開始全面推動相關產品。
藍光光盤特點
藍光光盤是下一代數字視頻光盤,它可以記錄、儲存和播放高清晰視頻和數字音頻以及計算機數據。藍光的優勢是可以存儲海量的信息:
一張單層藍光光盤尺寸與DVD大致相同,但是可保存27GB的數據;一張雙層藍光光盤最多可存儲50GB。藍光光盤不僅比傳統DVD的存儲容量大,而且還能提供更高級的交互體驗,用戶能夠連接到互聯網即時下載字幕和其他交互的電影功能。
Java技術支持
值得一提的是,在2005年藍光光盤聯盟宣布藍光光盤會加入由甲骨文公司的Java技術,藍光光盤播放器跟藍光光盤可以作出交互功能。(本文中其中一個漏洞正是利用這一點)
安全建議
Tomkinson建議,相關用戶盡量不要播放來源不明的藍光光盤,并設置禁止光盤自動播放和訪問互聯網。