• De afgelopen dagen zijn er meerdere fora waarop bestaande accounts worden overgenomen door spammers. De gebruikersnamen en wachtwoorden zijn via een hack of een lek via andere sites buitgemaakt. Via have i been pwned? kan je controleren of jouw gegeven ook zijn buitgemaakt. Wijzig bij twijfel jouw wachtwoord of schakel de twee-staps-verificatie in.

mld-->Hackers plaatsen achterdeur in MP3 bestanden

Status
Niet open voor verdere reacties.

*Kingpin*

Lid
Lid geworden
23 jan 2004
Berichten
89.558
Waarderingsscore
229
vrijdag 22 september 2006
------------------------------

Hackers plaatsen achterdeur in MP3 bestanden


Niet alleen PDF bestanden, ook MP3 bestanden kunnen gebruikt worden voor het verspreiden van kwaadaardige code. Hackers zijn erin geslaagd om MP3 bestanden van een achterdeurtje te voorzien. De gebackdoorde bestanden werken voor zover bekend alleen in Apple's QuickTime.

QuickTime is een uitgebreid media platform en biedt veel functionaliteiten. Omdat het zo uitgebreid is, kan er kwaadaardige content via JavaScript in mediabestanden verstopt worden, zoals MP3, MP4, m4a en alle andere formaten die QuickTime ondersteunt.

Het probleem wordt veroorzaakt door de QuickTime Media Link feature, die ervoor zorgt dat mediabestanden op een meer toegankelijkere manier afgespeekd kunnen worden. Ontwikkelaars kunnen in het .qtl bestand informatie toevoegen over media content en informatie zoals afmetingen, toegankelijkheids features, control features etc. Hier kan ook kwaadaardige content geplaatst worden en het maakt voor QuickTime niet uit als een .qtl bestand als .mp3 wordt opgeslagen.

Op deze pagina wordt uitgelegd hoe de code toegevoegd kan worden en zijn als proof of concept verschillende mp3 bestanden met backdoor te vinden.




*****************
BRON : Security.nl
*****************
 
Status
Niet open voor verdere reacties.
Steun Ons

Nieuwste berichten

Terug
Bovenaan