Traduction piratée : Check Point précise comment des pirates détournent des sous-titres
Publié le 23/05/2017 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Des chercheurs de Check Point ont découvert un nouveau vecteur d'attaque qui permet à des pirates de créer des sous-titres malveillants ciblant les utilisateurs de plates-formes multimédias populaires afin d'obtenir le contrôle complet de leurs PC, téléphones portables et téléviseurs intelligents.

Check Point® Software Technologies Ltd. (code NASDAQ : CHKP) a annoncé aujourd'hui que ses chercheurs ont étudié un nouveau vecteur d'attaque menaçant des centaines de millions d'utilisateurs de lecteurs multimédias populaires, dont notamment VLC, Kodi (XBMC), Popcorn Time et Stremio. En créant des sous-titres malveillants, qui sont ensuite téléchargés par les téléspectateurs, des agresseurs peuvent potentiellement prendre le contrôle total de tout appareil utilisant les plates-formes vulnérables.

« La chaîne d'approvisionnement des sous-titres est complexe. Il existe plus de 25 formats de sous-titres différents, tous dotés de fonctionnalités uniques. Un tel écosystème fragmenté, avec une sécurité limitée, signifie qu'il existe de multiples vulnérabilités qui pourraient être exploitées, ce qui en fait une cible extrêmement attrayante pour les agresseurs, » déclare Omri Herscovici, vulnerability research team leader chez Check Point. « Nous avons actuellement découvert que des sous-titres malveillants peuvent être créés et automatiquement diffusés à des millions d'appareils, en contournant les logiciels de sécurité et en donnant aux agresseurs un contrôle total sur les appareils infectés et les données qu'ils détiennent. »

L'équipe de recherche de Check Point a découvert des vulnérabilités dans quatre des lecteurs multimédias les plus populaires, VLC, Kodi, Popcorn Time et Stremio, et a suivi les bonnes pratiques de communication responsable pour signaler les vulnérabilités. En exploitant les vulnérabilités de ces plates-formes, des pirates peuvent utiliser des fichiers malveillants pour prendre le contrôle des appareils équipés de lecteurs de médias vulnérables.

Les sous-titres des films ou des émissions de télévision sont créés par une grande variété d'auteurs de sous-titres, et sont téléchargés sur des sites de partage tels qu’OpenSubtitles.org pour indexation et classement. Les chercheurs de Check Point ont également démontré qu'en manipulant l'algorithme de classement de ces sites, les sous-titres malveillants peuvent être automatiquement téléchargés par le lecteur multimédia, ce qui permet aux pirates d'exercer un contrôle total sur toute la chaîne d'approvisionnement des sous-titres sans nécessiter d'interaction de la part des utilisateurs.

Depuis que les vulnérabilités ont été rendues publiques, ces quatre sociétés ont corrigé les problèmes qui avaient été signalés. Stremio et VLC ont par ailleurs lancé de nouvelles versions logicielles qui intègrent le correctif. “S’ils désirent se protéger et minimiser les risques d’attaques potentielles, les utilisateurs devraient mettre à jour leurs lecteurs de contenus en streaming et les doter des versions les plus récentes”, conclut Omri Herscovici.

VLC comptabilise plus de 170 millions de téléchargements de sa toute dernière version, lancée le 5 juin 2016. Kodi (XBMC) a dépassé le seuil de 10 millions d’utilisateurs uniques par jour et approche les 40 millions d’utilisateurs uniques par mois. On ne dispose pas d’estimations actuelles au sujet de l’utilisation de Popcorn Time mais elle devrait se chiffrer en dizaines de millions. Check Point a des raisons de croire que des vulnérabilités similaires touchent d’autres lecteurs multimédia en continu.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?