Kodi: il mediaplayer opensource colpito dai cryptominer

3

Farsi un media center casalingo con software open source è, ad oggi, estremamente più semplice rispetto a qualche anno fa, in cui si doveva “litigare” con ricompilazioni di mplayer per aggiungere il supporto a questo o quel formato video, lavorare di ffmpeg per convertire i filmati e renderli leggibili e tenere tastiera e mouse collegati al computer in questione per lanciare sulla televisione la puntata successiva della propria serie preferita.

Negli anni abbiamo visto crescere Kodi (originariamente con il nome di XBMC), un software open source completo creato per essere la soluzione ultima a questo tipo di utilizzo: lo installi, lo lanci, ed hai il media center pronto, con supporto a diversi formati, sistemi automatizzati per scaricare copertine ed informazioni a riguardo, supporto per telecomandi infrarosso, e tutto quello che si può desiderare per attaccare un sistema alla televisione e fargli fare da media center con il minimo sforzo possibile.

Il tutto grazie ad un sistema di addon facilmente installabili per aumentare le funzionalità dello stesso: ti sei comprato l’ultima scheda di decodifica del digitale terrestre? Installi il plugin e ne hai il pieno supporto.

Peccato che (già, c’è il risvolto) questi plugin siano forniti da repository esterni a quello di Kodi stesso; e questo, seppur permetta una grande flessibilità, può come troppo spesso avviene, essere veicolo di problemi.

Ed è questo il caso presentato da ESET in questi giorni, azienda che si occupa di sicurezza informatica: almeno tre fra i più famosi repository di plugin Kodi, Bubbles, Gaia e XvBMC, sono stati infettati.

In questi tre repository, appunto, è stato trovato che alcuni dei plugin resi a disposizione contenevano del codice malevolo che scaricava subdolamente un ulteriore plugin. Quest’ultimo aveva lo scopo di verificare l’OS su cui Kodi era in esecuzione (il software è installabile su diversi OS, anche se l’attacco risultava funzionante solo su Linux e Windows), generare un fingerprint univoco ed, infine, installare un miner di cryptovalute.

Questo permetteva di utilizzare i media center degli utenti per generare dei Monero; l’azienda ESET ha stimato che l’infezione ha colpito 4700 vittime e permesso di generare più di 62 Monero, ovvero l’equivalente di circa 7000 dollari americani.

La maggiornaza degli utenti infettati risultano negli Stati Uniti, Inghilterra, Grecia, Israele e Olanda che, guarda caso, sono anche i paesi con un uso molto elevato della piattaforma Kodi ma, non essendo possibile capire se un utente è realmente infettato o meno (se non tramite l’uso di un antivirus, come quello venduto dalla stessa ESET…), l’infezione potrebbe anche essere pìù estesa.

Ricordiamo che Kodi era già balzato agli onori della cronaca ad inizio 2017, quando un addon fu usato come veicolo per creare una botnet, che sia il momento di cercare soluzioni alternative?

Utente Linux/Unix da più di 20 anni, cerco sempre di condividere il mio know-how; occasionalmente, litigo con lo sviluppatore di Postfix e risolvo piccoli bug in GNOME. Adoro tutto ciò che può essere automatizzato e reso dinamico, l’HA e l’universo container. Autore dal 2011, provo a condividere quei piccoli tips&tricks che migliorano il lavoro e la giornata.

3 risposte a “Kodi: il mediaplayer opensource colpito dai cryptominer”

  1. Avatar Maurizio Tosetti
    Maurizio Tosetti

    Tesi sostenuta da un produttore antivirus ? Non vedo problemi…

  2. Avatar MasterBlatter
    MasterBlatter

    Che invece sia il momento di evitare i siti di streaming illegale ed i relativi addon di kodi?

  3. Avatar Kim ALLAMANDOLA

    Questo tipo di notizie suggerisce una riflessione: sinora la sostanziale totalità del mondo FOSS è considerata fidata “a priori”, controlliamo script (sopratutto se corti), ci fidiamo della nostra distro, se impacchettiamo qualcosa noi salvo roba particolare (lavoro, security ecc) scorriamo a malapena le source.

    Quando si comincia a uscire dal mondo accademico/degli appassionati per entrare in un mondo più vasto, meno acculturato, meno interessato alla cultura e predisposto a ragionare e pieno di opportunisti dell’ultima ora nascono problemi.

    C’è una risposta in corso, per lo più lato distro e packagers (altra frecciata verso snap/flatpack/appimage/*), ma anche lato sviluppo. Però onestamente la maggior parte dello sforzo è verso la protezione da cracking lungo la catena dalle source al binario sulla macchina utente, molto meno sul controllo del codice di per se. Penso che qui una risposta sia ritornare sul serio alla vecchia meritocrazia e questo implica anche scegliere strumenti per dialogare, un tempo avevamo usenet (oggi presente ma abbandonata) e le ml eran la regola, oggi questo è in sparizione e le sostituzioni (Discourse, …) non permettono realmente di avere una reale meritocrazia ad ogni livello come un tempo. Pensateci.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *