Niet alleen PDF bestanden, ook MP3 bestanden kunnen gebruikt worden voor het verspreiden van kwaadaardige code. Hackers zijn erin geslaagd om MP3 bestanden van een achterdeurtje te voorzien. De gebackdoorde bestanden werken voor zover bekend alleen in Apple's QuickTime.
QuickTime is een uitgebreid media platform en biedt veel functionaliteiten. Omdat het zo uitgebreid is, kan er kwaadaardige content via JavaScript in mediabestanden verstopt worden, zoals MP3, MP4, m4a en alle andere formaten die QuickTime ondersteunt.
Het probleem wordt veroorzaakt door de QuickTime Media Link feature, die ervoor zorgt dat mediabestanden op een meer toegankelijkere manier afgespeekd kunnen worden. Ontwikkelaars kunnen in het .qtl bestand informatie toevoegen over media content en informatie zoals afmetingen, toegankelijkheids features, control features etc. Hier kan ook kwaadaardige content geplaatst worden en het maakt voor QuickTime niet uit als een .qtl bestand als .mp3 wordt opgeslagen. Op deze pagina wordt uitgelegd hoe de code toegevoegd kan worden en zijn als proof of concept verschillende mp3 bestanden met backdoor te vinden.
Deze posting is gelocked. Reageren is niet meer mogelijk.