Absolutamente posible
- Escenario 1: el navegador de un usuario carga una página web con un objeto Flash (SWF) / objeto Silveright / applet Java que carga el código del reproductor y comienza a descargar la transmisión de video y luego la reproduce.
- Escenario 2: el usuario abre una URL de transmisión (por ejemplo, rtsp: //something.xyz/…) y un reproductor multimedia en la PC del usuario comienza a descargar y reproducir la transmisión de video.
- Escenario 3: los usuarios abren una página web que tiene un archivo multimedia de video incrustado como un objeto, para que el navegador del usuario pueda descargarlo y reproducirlo de inmediato en el navegador.
En los tres escenarios, el software en la PC del usuario obtiene datos de una fuente potencialmente no confiable . Es probable que la conexión a la fuente a través de la cual se recibe la transmisión de video no esté autenticada y no se garantiza la integridad y autenticidad de los datos recibidos. Si el atacante se hace pasar por la fuente (MITM) e inyecta sus datos, nadie lo notará. Servir las transmisiones de video a través de HTTPS correctamente implementado cuesta mucho a los proveedores de servicios.
En el escenario 1, el navegador en la PC del usuario a través del complemento del navegador incluso ejecuta directamente algunos de los datos descargados como código (el primer objeto SWF / Silveright / Java que es el reproductor). Flash Player, por ejemplo, se explota de forma masiva en la naturaleza a través de un número considerable de vulnerabilidades conocidas por el proveedor, y un número no nulo de desconocidos altamente valorados y comercializados en el mercado negro. Lo mismo se aplica en gran medida a Java. Silveright no es tan popular, pero también es un objetivo para la exploración.
- ¿Has oído hablar de Protegent 360 Antivirus?
- ¿Por qué no se pueden prevenir los ataques DDoS?
- ¿Cómo definimos que una contraseña personal es segura o no? Quiero decir, ¿hay alguna medida (tal vez un valor numérico) para definir el grado de seguridad?
- Seguridad de Internet: ¿Pueden las personas ver el nombre de los sitios que estoy navegando a través de WiFi en una cafetería? ¿Qué software puede hacer eso?
- ¿Es una buena idea hacer maestría en seguridad cibernética?
En todos los escenarios, el software que se ejecuta en la PC del usuario con los mismos derechos que el usuario obtiene un gran volumen de datos en formatos de datos complejos y dinámicos y los procesa de inmediato. Eso esencialmente significa que la probabilidad de que el software tenga una falla a través de la cual una parte de los datos se ejecutará de alguna manera como código es alta. Ya se han encontrado muchas vulnerabilidades en los reproductores multimedia y navegadores y sus complementos, y muchas siguen sin ser notadas por los proveedores, y muchas serán introducidas inevitablemente.
Para mitigar el riesgo de que los usuarios tengan que actualizar el software de manera regular y automática, ejecútelo desde las cuentas de usuario menos privilegiadas y prefiera proveedores de servicios que brinden datos a través de canales seguros.
Luego, los usuarios serán declarados solo cuando su proveedor de servicios sea declarado, lo que también es probable pero es menos probable que suceda.