Piratage de sous-titres ? Lisez bien les petits caractères

Sécurité : La société Checkpoint alerte sur une faille commune à plusieurs lecteurs vidéo. Celle-ci permettrait à un attaquant diffusant un fichier de sous-titres malveillant de prendre le contrôle de la machine. Mais aucune attaque utilisant cette méthode n’a été constatée pour l’instant.

Comment ? Des pirates qui tenteraient de s’attaquer aux pauvres internautes via des fichiers des sous-titres malveillants ? En jetant un coup d’œil rapide à la presse, c’est pourtant ce que l’on pourrait croire. Heureusement ça n’est pas vraiment le cas.

Check Point, une société spécialisée dans la conception et la vente de pare-feu, a publié hier un article expliquant que ses équipes avaient décelé plusieurs failles de sécurité affectant différents lecteurs vidéo populaires, dont VLC, PopCornTime, Kodi ou encore Stremio. Comme l’explique CheckPoint, cette faille permet à un attaquant de concevoir un fichier de sous-titre malveillant : une fois que celui-ci est chargé par l’utilisateur, cette vulnérabilité ouvre la voie à une exécution de code malveillant sur la machine qui peut donc conduire à une compromission de la machine et à sa prise de contrôle par l’attaquant.

 

Terrifiant ? Checkpoint n’hésite pas à préciser que le nombre d’utilisateurs concernés par cette vulnérabilité se compte en centaines de millions. De plus, les chercheurs de Checkpoint rappellent que les lecteurs vidéo ne prennent pas la peine de protéger particulièrement l’exécution de sous titre. De la même manière, les principaux sites de sous titres ne prennent pas de précautions particulières afin de limiter la mise en ligne et la distribution de ce type de fichier de sous-titres malveillant.

Malgré cela, il n’est peut-être pas nécessaire de paniquer. D’une part parce que des patchs corrigeant la faille sont déjà disponibles ou en passe de l’être pour les différents lecteurs concernés. D’autre part parce que pour le moment, personne n’a encore signalé d’attaque de ce type émanant de cybercriminels. Comme le précise CheckPoint, cette faille est généralement ignorée par la plupart des acteurs : pour l’instant, il s’agit d’un scénario d’attaque tout à fait envisageable et fonctionnel, mais qui reste du domaine de la spéculation.

Et on peut avancer quelques pistes à ce sujet. D’une part, on peut se demander pourquoi des cybercriminels s’appuieraient sur cette technique alors qu’un traditionnel phishing bien réalisé fonctionne tout à fait pour viser un public de particuliers. Mieux : pourquoi avoir recours à une faille 0 day après tout ? Une récente étude menée par Flexera montrait ainsi que VLC faisait partie des applications les moins tenues à jour : 47% des utilisateurs de VLC sondés dans le cadre de l’étude disposaient d’une version du lecteur pas à jour.

Alors après tout, on comprend que les cybercriminels ne prennent pas la peine d’aller chercher des attaques 0 day complexes exploitant le système de sous titres, quand ils peuvent parfaitement avoir recours à une vulnérabilité connue et corrigée, et pouvoir néanmoins espérer que celle-ci fonctionne dans 47% des cas. Ou plus efficace encore : récupérer les bonnes techniques de la NSA pour diffuser des ransomwares.

Au final, plus de peur que de mal, mais la conclusion reste là même : mieux vaut tenir ses programmes à jour et faire attention à la provenance des fichiers que l’on exécute sur la machine.

Piratage de sous-titres ? Lisez bien les petits caractères

Source : L’article << Piratage de sous-titres ? Lisez bien les petits caractères >> est extrait de ZDNet

Du contenu qui pourrait bien vous intéresser !

1 Etoile2 Etoiles3 Etoiles4 Etoiles5 Etoiles 1 avis, 5,00/5
Loading...
2017-09-18T18:29:26+00:00

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.