L'informatique

Attention! Ils cachent les virus dans les sous-titres pour Kodi, VLC ou Popcorn Time

La sécurité et la confidentialité est l’un des sujets dans le domaine de la technologie qui bouillonne toujours d’un côté ou de l’ autre, entend constamment parler de failles de sécurité, de vulnérabilités, de cyberattaques, de logiciels malveillants, etc. De plus, depuis qu’Internet est devenu ce qu’il est aujourd’hui, ces «maux» se sont considérablement accrus.

Nous ne pouvons toujours pas oublier tout ce qui s’est passé ces derniers jours avec les milliers d’ordinateurs affectés par le ransomware WannaCry , et ce que nous avons encore probablement à savoir. Eh bien, nous allons maintenant parler d’une découverte récente qui a été faite au moyen de laquelle il a été appris que les pirates peuvent utiliser les sous-titres des films et séries que nous téléchargeons et voyons sur nos PC , pour prendre le contrôle de millions de dispositifs. En fait, cela se ferait à travers des programmes si courants dans ces conflits tels que VLC, Kodi ou Popcorn Time , entre autres.

Ceci est devenu connu à la suite d’une enquête menée par des experts de la firme Check Point , où ils ont découvert un nouveau vecteur d’ attaques menaçant des millions d’utilisateurs via les lecteurs multimédias les plus populaires de la planète, dont le VLC susmentionné , Kodi , anciennement connu sous le nom de XBMC , Popcorn Time ou Stremio. C’est quelque chose que les cybercriminels réalisent en utilisant une série de fichiers de soustitres qui contiennent du code malveillant et qui sont généralement intégrés dans des films ou des séries télévisées. Ces fichiers texte sont téléchargés par les internautes qui les utilisent dans la reproductionde ces contenus, de sorte que les cybercriminels potentiels peuvent prendre le contrôle complet de tout appareil exécutant les platesformes vulnérables dont nous avons discuté.

Ils peuvent infecter nos ordinateurs via des fichiers de sous-titres

Gardez à l’esprit que fournir ces types de fichiers avec des soustitres est assez complexe, car il existe plus de 25 formats différents pour tout cela, chacun avec ses propres caractéristiques et capacités uniques. Et bien sûr, comme cet écosystème est si fragmenté et avec des systèmes de sécurité aussi limités, il se traduit par de multiples vulnérabilités qui pourraient être exploitées dans ce sens, ce qui en fait une cible très attrayante pour les cyber- attaquants , déclare Omri Herscovici , chef d’équipe Check Point Vulnérabilité Research .

De plus, ces sous-titres sont créés par un large éventail d’utilisateurs spécialisés dans ces tâches et qui les téléchargent plus tard dans des référentiels en ligne partagés où ils sont indexés et classés. Par conséquent, les chercheurs ont également démontré qu’en manipulant l’algorithme de classification de ces référentiels, des soustitres malveillants peuvent être téléchargés automatiquement par le lecteur en question sans que l’utilisateur ne fasse partie du processus. Cela permet évidemment à l’attaquant de prendre le contrôle de toute la chaîne d’approvisionnement du sous-titrage sans l’interaction de tiers.

Le danger vient du fait que, par exemple, VLC a plus de 170 millions de téléchargements dans sa dernière version ou Kodi a atteint plus de 10 millions d’ utilisateurs uniques par jour, ce qui est vraiment des chiffres très élevés. Mais depuis que ces vulnérabilités ont été révélées, les principales entreprises concernées ont déjà commencé à agir en la matière, puisque par exemple Stremio ou VLC ont publié de nouvelles versions de leur logiciel qui intègrent une correction, il est donc recommandé d’avoir le logiciel multimédia que nous utiliser dans chaque cas, mis à jour à sa dernière version, comme toujours.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba