IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les lecteurs multimédias exposent les utilisateurs aux attaques par le biais des sous-titres piégés


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 091
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 091
    Points : 56 524
    Points
    56 524
    Par défaut Les lecteurs multimédias exposent les utilisateurs aux attaques par le biais des sous-titres piégés
    Les lecteurs multimédias exposent les utilisateurs aux attaques par le biais des sous-titres piégés
    La preuve en vidéo

    Les chercheurs en sécurité de la firme Check Point ont découvert que de populaires lecteurs multimédias comme VLC, Kodi, Popcorn Time ou Stremio sont vulnérables à des attaques par le biais de sous-titres malicieux. Compte tenu du fait que le streaming connaît un boom ces dernières années, la firme estime à 200 millions le nombre de potentielles victimes.

    Les lecteurs multimédias donnent la possibilité à leurs utilisateurs de télécharger des sous-titres à partir de dépôts dédiés. La firme Check Point explique que ces dépôts recèlent un potentiel énorme pour les hackers. En effet, il suffit, d’après les explications des experts, qu’un hacker manipule les algorithmes de classement de la plateforme de dépôt pour s’assurer de ce qu’un lecteur multimédia ou un humain, trompé par le rang du sous-titre le télécharge.

    Nom : checkpoint.jpg
Affichages : 3883
Taille : 58,6 Ko

    Le problème est d’autant plus grave que les fichiers de sous-titres sont traités par les lecteurs comme de simples fichiers textes puisqu’ils ne sont pas considérés par ces derniers comme des vecteurs d’attaques. En effet, indépendamment du format de fichier d’un sous-titre, les informations en son sein ne diffèrent pas trop de celles qu’un fichier texte classique contiendrait. Il s’agit généralement d’une chaîne de caractères (qui correspond à une traduction) et l’instant auquel elle doit apparaître à l’écran.

    Or, rien n’exclut que les fichiers de sous-titres puissent contenir du code malicieux qui pourrait permettre à un hacker de prendre le contrôle total d’un appareil. Le terme appareil est générique de ce qui pourrait être un ordinateur de type PC, une tablette, un téléviseur connecté, bref, tout dispositif sur lequel on peut se servir d’un de ces lecteurs. Le potentiel de dommage pour sa part dépendrait du « génie » du hacker qui pourrait extirper des informations sensibles, installer un rançongiciel ou même perpétrer une attaque par déni de service. D’après ce que rapporte la firme, rien n’indique que cette faille ait déjà été exploitée par des hackers. Elle a cependant publié une preuve de concept pour convaincre les sceptiques.


    La firme indique que la liste des lecteurs mentionnés n’est pas exhaustive, d’autres pourraient exhiber la même faille. Pour ce qui est du cas spécifique des lecteurs VLC, Kodi, Popcorn Time et Stremio, la firme déclare avoir prévenu les équipes de développement concernées. Les équipes de développement de Kodi, VLC et Stremio ont déjà réagi avec des versions corrigées de leurs lecteurs, celle de Popcorn Time pour sa part a, d’après ce que rapporte Check Point, développé une version corrigée qui n’est pas encore officiellement disponible en téléchargement.

    Source : Check Point

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    La CIA s'est servie de VLC et de plusieurs autres logiciels portés par la communauté du libre, pour mener ses opérations d'espionnage

  2. #2
    Membre éclairé
    Profil pro
    Inscrit en
    Avril 2008
    Messages
    468
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2008
    Messages : 468
    Points : 693
    Points
    693
    Par défaut
    Je ne comprends pas comment c'est possible... sauf si les interpréteurs de commandes de sous-titres se sont amusées à implémenter une commande pouvant exécuter du code de haut niveau ou un exécutable. C'est le cas ?

    Concrètement si je m'amusais à écrit en c# un petit lecteur de sous-titre pour lire les commandes d'un *.srt (simple fichier text). Je ne comprends absolument pas comment mon programme pourrait avoir la possibilité d'exécuter un code malicieux.

  3. #3
    Membre actif Avatar de monwarez
    Homme Profil pro
    Étudiant
    Inscrit en
    Avril 2009
    Messages
    144
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Avril 2009
    Messages : 144
    Points : 293
    Points
    293
    Par défaut
    Citation Envoyé par ijk-ref Voir le message
    Je ne comprends pas comment c'est possible... sauf si les interpréteurs de commandes de sous-titres se sont amusées à implémenter une commande pouvant exécuter du code de haut niveau ou un exécutable. C'est le cas ?

    Concrètement si je m'amusais à écrit en c# un petit lecteur de sous-titre pour lire les commandes d'un *.srt (simple fichier text). Je ne comprends absolument pas comment mon programme pourrait avoir la possibilité d'exécuter un code malicieux.
    Une bonne partie du temps, il s'agit de débordement mémoire de la pile ou du tas qui peuvent avoir lieu lors de la lecture du fichier, ou lors de l'analyse,ou lors de l'affichage.

  4. #4
    Invité
    Invité(e)
    Par défaut
    Du coup si on ouvre un srt avec un éditeur de texte il serait possible de reconnaître les éventuel fichier douteux ?

  5. #5
    Membre actif Avatar de monwarez
    Homme Profil pro
    Étudiant
    Inscrit en
    Avril 2009
    Messages
    144
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Avril 2009
    Messages : 144
    Points : 293
    Points
    293
    Par défaut
    Le soucis venait pour vlc d'un double incrément
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    for( ; *psz_text != '\0' && *psz_text != '\n' && *psz_text != '\r'; )
    {
    switch( *psz_text )
    {
    ...
        case '\\':
            ...
            if( ( toupper((unsigned char)*(psz_text + 1 ) ) == 'C' ) ||
                ( toupper((unsigned char)*(psz_text + 1 ) ) == 'F' ) )
            {
                psz_text++; psz_text++;
                break;
            }
    Donc il suffirait d'avoir
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    char str[256] = "\\C\0aaaaaaa...maliciouscode";
    Vu qu'il y avait un double incrément lorsqu'il y a \ suivit de C(ou F), la chaîne pourrait se terminer juste après le C(ou F), mais le parseur continuerais plus loin que prévu.
    Voir le patch http://git.videolan.org/?p=vlc.git;a...f903a829446eb6
    Le CVE https://nvd.nist.gov/vuln/detail/CVE-2017-8311

Discussions similaires

  1. Réponses: 36
    Dernier message: 30/05/2017, 13h34
  2. Réponses: 2
    Dernier message: 15/05/2017, 10h50
  3. Lister les disques durs USB, les clés ainsi que les appareils photos
    Par infosam76 dans le forum VB 6 et antérieur
    Réponses: 17
    Dernier message: 26/02/2015, 00h26
  4. Réponses: 3
    Dernier message: 14/08/2013, 13h08

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo