Le blog CheckPoint.com a récemment mené l’enquête sur une nouvelle forme d’attaque informatique, pouvant potentiellement trouver des millions de personnes. En effet, certains pirates utilisent les fichiers de sous-titres pour prendre le contrôle d’ordinateurs à distance.
Les plateformes de streaming visées
Ces derniers sont en effet une passerelle de choix puisqu’ils sont appliqués à de nombreux lecteurs multimédias populaires. VLC, Stremio, Popcorn Time, Kodi etc… Une grande partie d’entre eux seraient en effet vulnérables à ce genre d’attaque.
Une facilité à se dissimuler grandement aidé par le nombre de formats en circulation. Au total, il existe plus de 25 types de sous-titres différents, tous dotés de fonctionnalités uniques. Cette fragmentation est donc idéale pour exploiter les vulnérabilités de chacun d’entre eux. Le site est assez clair sur la question.
« Nous avons actuellement découvert que des sous-titres malveillants peuvent être créés et automatiquement diffusés à des millions d’appareils, en contournant les logiciels de sécurité et en donnant aux agresseurs un contrôle total sur les appareils infectés et les données qu’ils détiennent. »
Mise à jour recommandées
Ces sous-titres vérolés se retrouvent sur des sites très connus comme OpenSubtitles.org. Plus inquiétant encore, ils peuvent être automatiquement téléchargés par votre lecteur si leur algorithme est légèrement modifié. Vous n’avez donc rien à faire pour être infecté.
Mettre à jour le lecteur reste le seul moyen de se protéger efficacement. Les lecteurs cités ont signalé avoir fait le nécessaire depuis le signalement de la menace. Mais contourner une MàJ n’est bien complexe non plus…
Quoi qu’il en soit, voici les liens des principaux :
– Pour Popcorn Time
– Pour VLC
– Pour Stremio
– Pour Kodi
🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.
Sur la ligne de commande y avait écrit “no authentification needed” ? Qu’est-ce que ça veut dire, est-ce que la session de la personne infectée n’avait pas de mot de passe (comme l’admin mis par défaut sur windows 10) ? Ce qui rend la faille contrable juste en se mettant en utilisateur normal avec mot de passe, mais ils ont forcément dû y penser…
Je doute très fort de cette annonce, un fichier srt est un fichier texte, comment un fichier texte pourrait devenir un fichier binaire et être executé ????
c’est vrai qu’un fichier excel, pdf et autres sont pas executables non plus,… un Srt est lu par le lecteur (kodi.exe et compagnie) qui eux sont des exécutable… ils interprété alors le contenu et
comme ces lecteurs multimédia exécute des services, des protocoles réseau et j’en passe, ils peuvent donc devenir des failles de sécurité… incroyable non ?
Ce n’est pas vrai… un fichier Excel ou PDF peuvent contenir des macros qui sont des parties exécutables. un fichier SRT ne contient pas de macro.
non mais un SRT est un fichier script car il intègre un code similaire au xml…
À vrai dire tout dépend du logiciel qui ouvre ce fichier. Un “vrai” fichier SRT est en effet un fichier texte, mais rien n’empêche une personne malveillante de créer un fichier avec du code malicieux et de le suffixer par .srt, si quelqu’un l’ouvre avec un éditeur de texte basique genre Notepad ou Textedit, aucun risque d’être infecté, si par contre on l’ouvre avec un logiciel de lecture vidéo, les choses se compliquent.