Для компрометации системы от пользователя не требуется ничего кроме посещения веб-сайта, который автоматически проигрывает «плохой» аудио-файл, ошибка парсинга которого автоматически вызывает выполнение кода под правами пользователя, что позволяет злоумышленнику получить доступ ко всем данным, которые может прочитать веб-браузер, а, учитывая, что многие пользователи невнимательно относятся к обновлению систем, то злоумышленник может в дополнению к этому получить права суперпользователя и внедрить в систему руткит. В случае с медиа-проигрывателем Totem, контроль над системой достигается после открытия «плохого» mp3-файла.
Мне кажется или похоже на утку?
В ноябре текущего года специалист в сфере безопасности Крис Эванс (Chris Evans) представил метод взлома Linux посредством эксплуатации уязвимостей в плагине GStreamer, включенном в состав большинства Linux-дистрибутивов. Сейчас эксперт рассказал об еще двух уязвимостях, позволяющих осуществить drive-by-атаку на связку Fedora 25 и Chrome.Расследование Positive Technologies: как украсть у банка миллионы рублей за одну ночьКак и в предыдущем случае, выявленные Эвансом проблемы тесно связаны с GStreamer. Исследователь подготовил два PoC-эксплоита, демонстрирующие уязвимость проигрывателей мультимедиа. Один из эксплоитов использует уязвимость в библиотеке известной как libgme (Game Music Emu). Созданные экспертом аудиофайлы представлены в формате SPC, используемом в консолях Super Nintendo Entertainment System с конца 1990-х годов. Оба файла эксплуатируют уязвимость переполнения буфера в эмуляторе звукового процессора Sony SPC700. Как поясняется, если изменить расширение .spc на .flac и .mp3, GSteamer и Game Music Emu автоматически откроют их.