Il va falloir vous méfier des sous-titres de vos séries piratées

Check Point Software vient de publier un nouveau rapport alarmiste portant sur les fichiers de sous-titres proposés pour accompagner les contenus piratés. Certains d’entre eux seraient en effet vérolés et ils pourraient même permettre à des personnes mal intentionnées de prendre le contrôle de votre ordinateur. Ils ont publié une vidéo de démonstration.

D’après les experts de la compagnie, il serait en effet techniquement possible pour des hackers de cacher un script malicieux dans un fichier de sous-titre.

Piratage sous-titres

Une fois chargé dans un lecteur multimédia, ce fameux fichier serait en mesure de lancer l’exécution du script et d’offrir ainsi le contrôle total de la machine aux assaillants.

Popcorn Time, Kodi et Strem.io sont concernés par la faille

Pour ne rien arranger, la faille exploitée par ce programme ne se limiterait pas à un logiciel en particulier. La plupart des lecteurs multimédias populaires seraient en effet concernés. Cela vaudrait notamment pour VLC, Kodi ou même l’inévitable Popcorn Time. Strem.io serait lui aussi concerné.

La démonstration mise en ligne par les chercheurs est impressionnante. L’utilisateur commence par lancer la lecture d’un dessin animé sur son client Popcorn Time et il va ensuite chercher un fichier de sous-titre afin d’avoir une traduction du film en anglais.

Les sous-titres apparaissent bien, mais le lecteur charge un autre programme en parallèle. Totalement invisible, il permet à un hacker de lancer une instance par le biais de TightVNC. La procédure est totalement invisible pour la victime et l’assaillant récupère le contrôle total de sa machine à son insu. Là, il peut accéder à ses documents personnels et même installer d’autres programmes malveillants.

Une attaque invisible pour la victime

Mais la démonstration d’en reste pas là. Dans la suite de la vidéo, les experts de l’entreprise prennent pour exemple une autre solution très populaire, une solution utilisée par des millions de personnes à travers le monde : Kodi. Une fois encore, l’attaque est immédiate et la victime ne réalise pas qu’elle vient de perdre le contrôle exclusif de son ordinateur.

Check Point Software ne donne cependant aucun détail technique dans son article. Un choix assez logique, puisque ces lecteurs n’ont pas encore été patchés par leurs éditeurs.

Toutefois, les experts de la société ont pris contact avec eux afin de leur faire remonter leurs observations… et leurs conseils. VLC a été le plus réactif et il a corrigé la faille dans la version 2.2.5.1. Les autres n’ont pas encore réagi en revanche. En attendant, il sera donc préférable de rester sur vos gardes et de vous méfier de vos sous-titres.

YouTube video

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.