usando video con trampa explosiva para encontrar la dirección IP

2

Según este artículo , el FBI pudo crear un" video con trampa explosiva "que, al reproducirse, expuso la dirección IP real de la computadora, aunque el video en sí se descargó de forma anónima utilizando tor.

Me pregunto en qué lugar de esta cadena de eventos se ejecutó el "trampa explosiva". ¿Explotaron un error de "ejecución de código arbitrario" en algún reproductor de video? Si es así, ¿cómo sabían qué jugador se utilizará?

¿O explotaron el navegador?

¿Alguien tiene más detalles sobre esto?

    
pregunta Martin Vegter 11.08.2017 - 12:55
fuente

1 respuesta

5

El video que enviaron habría sido DRM Protected, DRM es una tecnología de licencias que intenta evitar la distribución no autorizada y el uso restrictivo de un archivo multimedia. Funciona cifrando las transmisiones de video y audio con una clave de cifrado y solicitando una licencia (clave de descifrado) a un servidor de red cuando se accede al archivo. Como requiere conectividad de red, puede hacer que los usuarios realicen solicitudes de red sin consentimiento al abrir un archivo multimedia, como un archivo de video o de audio.

Cuando el sospechoso intentó reproducir el video, su dispositivo habría enviado un "ping al servidor de licencias" (para solicitar la clave de descifrado) que está controlada por el FBI, lo que les da una dirección IP que llevó a que se revelara su identidad.

    
respondido por el Infosecxual 11.08.2017 - 15:33
fuente

Lea otras preguntas en las etiquetas