Blu-ray-Fans sollten sich vor Angeboten aus dubiosen Quellen in Acht nehmen, denn Angreifer könnten Sicherheitslücken in verschiedenen Playern ausnutzen und beliebige Dateien von den Blu-ray Discs ausführen.

Auf der Securi-Tay Conference an der Abertay Universität in Schottland präsentierte der Sicherheits-Researcher Stephen Tomkinson am Freitag zwei Angriffsszenarien, in denen er Software-Blu-ray-Player sowie stationäre Abspieler dazu brachte, schädlichen Code auszuführen. Dafür erstellte er eine Blu-ray Disc, die den Player erkennt, auf dem sie läuft, um dann einen von zwei verschiedenen Exploits auszuwählen und auf dem entsprechenden Computer Malware zu installieren.

Blu-ray Discs unterstützen neben dem eigentlichen Video zusätzliche Inhalte wie dynamische Menüs, die mithilfe von Blu-ray Disc Java implementiert werden. Diese verwenden wiederum Xlet-Minianwendungen für die Benutzeroberfläche. Die Xlets laufen aus Sicherheitsgründen abgeschottet in einer Java-Sandbox und dienten Tomkinson als Ausgangspunkt.

Das erste Angriffsszenario betrifft PowerDVD, eine Software zur DVD-Wiedergabe auf Windows-Computern von CyberLink, die auf den Rechnern vieler Hersteller standardmäßig vorinstalliert ist. Hier ist es Tomkinson aufgrund der nicht optimalen Java-Implementierung möglich gewesen, aus der Sandbox auszubrechen und schädlichen Code auszuführen. Wie The Register schreibt, ist dies vor allem deshalb ein ernstes Problem, weil Nutzer keinen Grund zu der Annahme hätten, dass das Surren des Laufwerks ein Anzeichen dafür sei, dass eine unbekannte Software ausgeführt werde. Potenzielle Angreifer könnten ihre Schadcodes also relativ unbemerkt zur Ausführung bringen.

Die zweite Methode zielt auf stationäre Blu-ray-Player ab, wobei Tomkinson keine Angabe zu den betroffenen Modellen machte. Er nutzte ein von Malcolm Stagg geschriebenes Exploit, um Root-Zugriff auf den Player zu erhalten. Dadurch war es ihm möglich, das System dazu zu bringen, einen Befehl auszuführen, durch den Malware installiert wurde. Wie Network Wold erklärt, fand er heraus, dass es möglich war, ein Xlet zu schreiben, das eine kleine Client-Anwendung namens ‚ipcc‘, die im Lcoalhost läuft, dazu zu bringen, eine schädliche Datei von der Blu-ray Disc zu starten.

Um zu vermeiden, dass Nutzer Verdacht schöpfen, hat er die Blu-ray so programmiert, dass das darauf enthaltene Video auch nach der Installation der Malware noch abgespielt wurde.

Tomkinson hat die jeweiligen Hersteller kontaktiert, um sie über die Schwachstellen zu informieren – offenbar mit unterschiedlichem Erfolg. Network World schreibt jedenfalls, dass bei CyberLink niemand für eine Stellungnahme erreichbar war. Für den Moment rät Tomkinson allen Nutzern, Blu-ray Discs aus unbekannten Quellen zu meiden und den Autostart und Internetzugriff der Player zu deaktivieren.