¿Cuáles son los riesgos de contraer virus informáticos, troyanos, etc. a través de la transmisión de video (no descarga)?

Absolutamente posible

  1. Escenario 1: el navegador de un usuario carga una página web con un objeto Flash (SWF) / objeto Silveright / applet Java que carga el código del reproductor y comienza a descargar la transmisión de video y luego la reproduce.
  2. Escenario 2: el usuario abre una URL de transmisión (por ejemplo, rtsp: //something.xyz/…) y un reproductor multimedia en la PC del usuario comienza a descargar y reproducir la transmisión de video.
  3. Escenario 3: los usuarios abren una página web que tiene un archivo multimedia de video incrustado como un objeto, para que el navegador del usuario pueda descargarlo y reproducirlo de inmediato en el navegador.

En los tres escenarios, el software en la PC del usuario obtiene datos de una fuente potencialmente no confiable . Es probable que la conexión a la fuente a través de la cual se recibe la transmisión de video no esté autenticada y no se garantiza la integridad y autenticidad de los datos recibidos. Si el atacante se hace pasar por la fuente (MITM) e inyecta sus datos, nadie lo notará. Servir las transmisiones de video a través de HTTPS correctamente implementado cuesta mucho a los proveedores de servicios.

En el escenario 1, el navegador en la PC del usuario a través del complemento del navegador incluso ejecuta directamente algunos de los datos descargados como código (el primer objeto SWF / Silveright / Java que es el reproductor). Flash Player, por ejemplo, se explota de forma masiva en la naturaleza a través de un número considerable de vulnerabilidades conocidas por el proveedor, y un número no nulo de desconocidos altamente valorados y comercializados en el mercado negro. Lo mismo se aplica en gran medida a Java. Silveright no es tan popular, pero también es un objetivo para la exploración.

En todos los escenarios, el software que se ejecuta en la PC del usuario con los mismos derechos que el usuario obtiene un gran volumen de datos en formatos de datos complejos y dinámicos y los procesa de inmediato. Eso esencialmente significa que la probabilidad de que el software tenga una falla a través de la cual una parte de los datos se ejecutará de alguna manera como código es alta. Ya se han encontrado muchas vulnerabilidades en los reproductores multimedia y navegadores y sus complementos, y muchas siguen sin ser notadas por los proveedores, y muchas serán introducidas inevitablemente.

Para mitigar el riesgo de que los usuarios tengan que actualizar el software de manera regular y automática, ejecútelo desde las cuentas de usuario menos privilegiadas y prefiera proveedores de servicios que brinden datos a través de canales seguros.

Luego, los usuarios serán declarados solo cuando su proveedor de servicios sea declarado, lo que también es probable pero es menos probable que suceda.

Al igual que cualquier otro software, un reproductor de video recibe datos. Si la parte del programa que procesa los datos entrantes los toma al pie de la letra sin desinfectarlos o de otra manera maneja los datos corruptos de manera segura, entonces en teoría podría ser posible explotarlos.

En esencia, la transmisión sigue “abriendo un archivo” que recibe en fragmentos.

¿Transmitiendo Netflix en tu PC? Cuidado con el exploit Silverlight

La misma pregunta sobre Stackexchange: ¿Es posible obtener malware a través de una transmisión de video / audio entrante? (por ejemplo, Omegle, Skype, etc.)

Una transmisión de video, una vez establecida, solo puede procesar datos de video. Si envió el código de un virus al receptor de transmisión, intentaría mostrarlo como información de video, en lugar de “ejecutar” cualquier código que se haya enviado. El receptor de transmisión de video espera datos de video, y cualquier dato que ingrese será tratado como tal.

Sin embargo, puede enviar un troyano en un correo electrónico o algo así, y decirle al receptor que es un enlace de transmisión de video, y podrían abrirlo de esa manera. Pero, no es una transmisión de video en ese caso, solo estarían ejecutando el archivo ejecutable; ese archivo ejecutable podría colocar una transmisión de video para distraer al usuario mientras copia su disco duro o lo que sea.