Publié initialement le 17 février 2014.
Les fichiers vidéo ne sont généralement pas considérés comme des types de fichiers potentiellement malveillants ou infectés, mais il est possible que des logiciels malveillants soient intégrés ou déguisés en fichiers vidéo. mais il est possible que des logiciels malveillants soient intégrés dans un fichier vidéo ou déguisés en celui-ci. En raison de cette idée fausse, les fichiers audio et vidéo sont des vecteurs de menace intéressants pour les logiciels malveillants. vidéo sont des vecteurs de menace intrigants pour les auteurs de logiciels malveillants.
Pourquoi se préoccuper des fichiers vidéo ?
- Media sont des logiciels fréquemment utilisés, les utilisateurs ont tendance à les utiliser pendant une période prolongée, à les laisser ouverts pendant d'autres tâches et à changer fréquemment de flux multimédia. les laisser ouverts pendant d'autres tâches, et changer fréquemment de flux multimédia.
- Les lecteurs multimédias présentent de nombreuses vulnérabilités. Le NIST [1] recense plus de 1 200 vulnérabilités entre 2000 et 2014 [2]. 2014 [2]. Début 2020, le NIST a enregistré une nouvelle vulnérabilité de haute sévérité, CVE-2020-0002, dans Android Media Framework.
- Un contenu vidéo attrayant et l'internet à haut débit incitent les utilisateurs à télécharger et à partager sans faire attention, et comme ces fichiers sont perçus comme relativement inoffensifs, les utilisateurs sont susceptibles de lire les fichiers qu'on leur donne.
- Les formats de fichiers concernés sont des flux binaires et tendent à être raisonnablement complexes. Une grande partie de l'analyse est nécessaire pour les manipuler. pour les manipuler, et les calculs de lecture peuvent facilement donner lieu à des bogues de nombres entiers.
- Le fichier est généralement volumineux ; les utilisateurs sont susceptibles d'ignorer les solutions d'analyse pour éviter l'impact sur les performances.
- Ils sont perçus comme relativement inoffensifs - les utilisateurs sont susceptibles de lire les fichiers qui leur sont confiés.
- Il existe une grande variété de lecteurs audio et de nombreux codecs et plugins de fichiers audio, tous écrits par des personnes généralement peu soucieuses de la sécurité. écrits par des personnes généralement peu soucieuses de la sécurité.
- Les utilisateurs téléchargent des vidéos à partir de nombreuses sources peu fiables, et les vidéos s'exécutent avec des privilèges et une priorité assez élevés. Par exemple, dans Windows Vista, une instance d'Internet Explorer à faible privilège peut lancer du contenu dans un lecteur Windows à privilège plus élevé. Windows Media Player, qui bénéficie d'un privilège plus élevé.
- Les vidéos sont souvent utilisées sans que l'utilisateur le reconnaisse explicitement (c'est-à-dire intégrées dans une page web) [3].
Vecteurs de vulnérabilité typiques
Fuzzer le lecteur multimédia par un fichier vidéo modifié
Le Fuzzing est une méthode générique pour forcer un programme à se comporter de manière inattendue en fournissant des données invalides, inattendues ou aléatoires aux entrées. aléatoires aux entrées.

Le Fuzzing est conçu pour trouver des bogues profonds et est utilisé par les développeurs pour assurer la robustesse du code, cependant, le meilleur outil d'un développeur peut être utilisé pour exploiter l'utilisateur également. Cependant, le meilleur outil d'un développeur peut également être utilisé pour exploiter l'utilisateur. Pour les lecteurs multimédias, qui sont censés être "stricts en matière de format", une vraie vidéo corrompue peut être utilisée pour exploiter les utilisateurs. strict", un fichier vidéo réel corrompu peut révéler de nombreux bogues, la plupart causés par le déréférencement de pointeurs nuls. Il en résulte Cela se traduit par un accès inapproprié à la mémoire, ce qui offre la possibilité d'écrire dans la mémoire quelque chose qui n'est pas destiné à être écrit [4]. d'être écrit [4]. Heureusement, le fuzzing des lecteurs multimédias nécessite une connaissance approfondie du format de fichier, sinon le fichier corrompu sera simplement ignoré. fichier corrompu sera tout simplement ignoré par le lecteur.
Intégrer des hyperliens dans un fichier vidéo
Une méthode plus directe consiste à intégrer une URL dans les fichiers multimédias modernes.
Par exemple, le format ASF (Advanced System Format) de Microsoft permet d'exécuter des commandes de script simples. Dans ce cas, "URLANDEXIT" est placé à une adresse spécifique et à la suite de n'importe quel URL, "URLANDEXIT" est placé à une adresse spécifique et à la suite de n'importe quel URL. Lorsque ce code s'exécute, l'utilisateur est invité à télécharger un fichier exécutable, souvent déguisé en codec et invitant l'utilisateur à le télécharger pour lire le média. médias.

MetaDefender Cloud, l'outil de multiscanning anti-malware d'OPSWAT, présente un exemple de fichier de ce type :
opswat/file/c88e9ff9e59341eba97626d5beab7ebd/regular/information.
Le nom de la menace est "GetCodec". Dans cet exemple, le lecteur multimédia a été redirigé vers un lien permettant de télécharger un cheval de Troie. Voir le cheval de Troie analysé ici.
Exemples d'exploitation de types de fichiers
Le tableau ci-dessous répertorie les formats de fichiers multimédias les plus répandus qui ont été exploités en dirigeant l'utilisateur vers des sites malveillants ou en exécutant des codes arbitraires à distance sur les systèmes des utilisateurs ciblés. ou en exécutant des codes arbitraires à distance sur les systèmes des utilisateurs cibles.
Format de fichier | Détection | Description |
Windows .wma/.wmv | Downloader-UA.b | Exploite une faille dans la gestion des droits numériques |
Real Media .rmvb | W32/Realor.worm | Infecte les fichiers Real Media pour y intégrer des liens vers des sites malveillants. |
Real Media .rm/.rmvb | L'être humain façonné | Lance des pages web malveillantes sans y être invité |
QucikTime.mov | L'être humain façonné | Lance des hyperliens intégrés vers des sites pornographiques |
Adobe Flash.swf | Exploit-CVE-2007-0071 | Vulnérabilité dans la balise DefineSceneAndFrameLabelData |
Windows.asf | W32/GetCodec.worm | Infection des fichiers .asf pour y intégrer des liens vers des pages web malveillantes |
Adobe Flash.swf | Exploit-SWF.c | Vulnérabilité dans l'opcode "new function" de l'AVM2 |
QuickTime.mov | L'être humain façonné | Exécution d'un code arbitraire sur le système de l'utilisateur cible |
Adobe Flash.swf | Exploit-CVE-2010-2885 | Vulnérabilité dans ActionScript Virtual Machine 2 |
Adobe Flash.swf | Exploit-CVE2010-3654 | Vulnérabilité dans la classe de boutons MultiName d'AVM2 |
Windows .wmv | Exploiter CVE-2013-3127 | Vulnérabilité d'exécution de code à distance du décodeur vidéo WMV |
Vidéo Matroska .mkv | Exploit-CVE2019-14438 | Vulnérabilité dans VLC, qui exécute du code arbitraire avec des privilèges sur le système de l'utilisateur cible. |
Solutions

De nombreux fournisseurs de logiciels anti-malveillants ont ajouté la détection en recherchant les signatures d'URL dans les fichiers de type média. OPSWAT
MetaDefender Multiscanning La technologie de l'IMSMA tire parti de plus de 35 moteurs anti-programmes malveillants et améliore considérablement la détection des menaces connues et inconnues.
menaces connues et inconnues. Deep CDR Elle prend également en charge les formats de fichiers vidéo et audio et peut contribuer à prévenir les attaques Zero Day
Zero Day. MetaDefender's file-based vulnerability assessment peut détecter les vulnérabilités dans les installateurs de lecteurs
avant qu'ils ne soient installés.
Si vous ne disposez pas des solutionsOPSWAT , vous devez faire plus attention aux fichiers multimédias, ne pas afficher de fichiers non fiables, ne jamais exécuter de lecteurs multimédias avec des privilèges élevés et ne pas accepter de téléchargements de codecs inconnus ou de licences étranges. n'exécutez jamais de lecteurs multimédias avec des privilèges élevés et n'acceptez pas de télécharger des codecs inconnus ou des licences étranges. Veillez toujours à toujours mettre à jour votre logiciel de lecture multimédia afin d'éviter les vulnérabilités.
Références
[1]Base de données nationale sur les vulnérabilités.
[2]Killer Music : des pirates exploitent les vulnérabilités du lecteur Media .
[3]David Thiel."Exposer les vulnérabilités desSoftware Media ".
[4]Colleen Lewis, Barret Rhoden, Cynthia Sturton. "Using Structured Random Data to Precisely Fuzz Media Players".