Passer au contenu

Les sous-titres, nouvel eldorado des hackers ?

Les hackers trouvent toujours de nouveaux moyens de s’infiltrer sur les machines d’autrui. Cette fois-ci, ce sont les fichiers de sous-titres qui sont concernés. Le blog…

Les hackers trouvent toujours de nouveaux moyens de s’infiltrer sur les machines d’autrui. Cette fois-ci, ce sont les fichiers de sous-titres qui sont concernés.

Le blog CheckPoint.com a récemment mené l’enquête sur une nouvelle forme d’attaque informatique, pouvant potentiellement trouver des millions de personnes. En effet, certains pirates utilisent les fichiers de sous-titres pour prendre le contrôle d’ordinateurs à distance.

Les plateformes de streaming visées

Ces derniers sont en effet une passerelle de choix puisqu’ils sont appliqués à de nombreux lecteurs multimédias populaires. VLC, Stremio, Popcorn Time, Kodi etc… Une grande partie d’entre eux seraient en effet vulnérables à ce genre d’attaque.

Une facilité à se dissimuler grandement aidé par le nombre de formats en circulation. Au total, il existe plus de 25 types de sous-titres différents, tous dotés de fonctionnalités uniques. Cette fragmentation est donc idéale pour exploiter les vulnérabilités de chacun d’entre eux. Le site est assez clair sur la question.

« Nous avons actuellement découvert que des sous-titres malveillants peuvent être créés et automatiquement diffusés à des millions d’appareils, en contournant les logiciels de sécurité et en donnant aux agresseurs un contrôle total sur les appareils infectés et les données qu’ils détiennent. »

Mise à jour recommandées

Ces sous-titres vérolés se retrouvent sur des sites très connus comme OpenSubtitles.org. Plus inquiétant encore, ils peuvent être automatiquement téléchargés par votre lecteur si leur algorithme est légèrement modifié. Vous n’avez donc rien à faire pour être infecté.

Mettre à jour le lecteur reste le seul moyen de se protéger efficacement. Les lecteurs cités ont signalé avoir fait le nécessaire depuis le signalement de la menace. Mais contourner une MàJ n’est bien complexe non plus…

Quoi qu’il en soit, voici les liens des principaux :

– Pour Popcorn Time
– Pour VLC
– Pour Stremio
– Pour Kodi

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

6 commentaires
  1. Sur la ligne de commande y avait écrit “no authentification needed” ? Qu’est-ce que ça veut dire, est-ce que la session de la personne infectée n’avait pas de mot de passe (comme l’admin mis par défaut sur windows 10) ? Ce qui rend la faille contrable juste en se mettant en utilisateur normal avec mot de passe, mais ils ont forcément dû y penser…

  2. Je doute très fort de cette annonce, un fichier srt est un fichier texte, comment un fichier texte pourrait devenir un fichier binaire et être executé ????

    1. c’est vrai qu’un fichier excel, pdf et autres sont pas executables non plus,… un Srt est lu par le lecteur (kodi.exe et compagnie) qui eux sont des exécutable… ils interprété alors le contenu et
      comme ces lecteurs multimédia exécute des services, des protocoles réseau et j’en passe, ils peuvent donc devenir des failles de sécurité… incroyable non ?

      1. Ce n’est pas vrai… un fichier Excel ou PDF peuvent contenir des macros qui sont des parties exécutables. un fichier SRT ne contient pas de macro.

          1. À vrai dire tout dépend du logiciel qui ouvre ce fichier. Un “vrai” fichier SRT est en effet un fichier texte, mais rien n’empêche une personne malveillante de créer un fichier avec du code malicieux et de le suffixer par .srt, si quelqu’un l’ouvre avec un éditeur de texte basique genre Notepad ou Textedit, aucun risque d’être infecté, si par contre on l’ouvre avec un logiciel de lecture vidéo, les choses se compliquent.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Mode