Les lecteurs Blu-Ray, un mauvais film pour la sécurité informatique

MalwaresSécurité
7 30 Donnez votre avis

Deux vulnérabilités ont été trouvées dans le logiciel et le hardware des lecteurs Blu-Ray. Un hacker peut en profiter pour injecter un malware dans un ordinateur et en prendre le contrôle.

Regarder un Blu-Ray dans un ordinateur pourrait comporter un risque en matière de sécurité. C’est en tout cas les conclusions des travaux d’un chercheur, Stephen Tomkinson, du groupe NCC, société anglaise de sécurité. L’étude portait sur la fiabilité des lecteurs Blu-Ray aussi bien sur le plan logiciel que sur le plan matériel. Et le chercheur a découvert deux failles qui permettent de créer un Blu-Ray malveillant capable de détecter le type de lecteur et de lancer un exécutable sans éveiller les soupçons. Pendant la lecture du contenu (film, vidéo, jeu), un pirate pourra subtiliser des documents ou naviguer dans le réseau de l’ordinateur compromis.

Stephen Tomkinson rappelle en préambule que le Blu-Ray apporte non seulement une qualité vidéo supérieure au DVD classique, mais aussi un enrichissement des contenus avec des menus dynamiques ou des jeux intégrés. Ces ajouts sont développés à partir d’une variation de Java pour les systèmes embarqués, BD-J. Or ce langage utilise des petites applications « Xlets » pour diilisfférentes choses, comme l’interface utilisateur.

Double faille dans les lecteurs de Blu-Ray

La première vulnérabilité concerne le programme PowerDVD de Cyberlink qui est présent sur plusieurs marques d’ordinateurs (HP, Dell, Acer, Lenovo, Toshiba et Asus). Stephen Tomkinson constate que les mécanismes de sécurité du lecteur de Cyberlink, « n’ont pas réellement changé depuis sa sortie en 2009 ». Il a donc réussi à trouver un moyen de contourner la sandbox exécutant les Xlets et à lancer un exécutable malveillant.

Mais le chercheur en sécurité ne s’est pas arrêté là et s’est penché aussi sur la sécurité des lecteurs physiques de Blu-Ray. Pour cela, il s’est appuyé sur les travaux déjà réalisés par Malcom Stagg qui visait à modifier le firmware d’un lecteur de Blu-Ray Sony à partir d’une clé USB. Dans les travaux présents, le piratage est uniquement logiciel en se basant sur un Xlet (ipcc) écrit pour rejouer un flux TCP dans le processus « net inf », qui fournit les éléments d’exploitation du lecteur de Blu-Ray. Le chercheur a réussi à affiner son attaque en détectant automatiquement le type de lecteur et à masquer le piratage pendant que le contenu légitime du disque se lance.

Une technique utilisée par la NSA ?

La fourniture de clé USB ou de CD-Rom compromis n’est pas chose nouvelle. Dans certaines conférences internationales, les clés USB offertes aux dirigeants contenaient toutes des malwares. Plus récemment encore, Kaspersky dévoilait une opération d’un groupe baptisé Equation et qui serait apparenté à la NSA. Certains détails de l’opération ressemblent aux pratiques de l’agence de Fort Meade, comme l’installation de malwares sur des CD-Rom probablement à l’insu de leurs éditeurs légitimes.

Les travaux de Stephen Tomkinson montrent que le hacking peut revêtir aussi les habits du divertissement. Un film en Blu-Ray offert en cadeau peut apparaître parfaitement anodin. Le chercheur indique avoir interpellé les éditeurs et les constructeurs « avec plusieurs degrés de succès ». Pour autant, il émet quelques recommandations : ne pas utiliser un disque à l’origine inconnue, bloquer l’autoplay, interdire les accès réseaux des lecteurs physiques de Blu-Ray et arrêter de penser que la connectivité réseau est indispensable pour le hardware.

A lire aussi :

Facebook utilise des Blu-ray pour alléger sa facture de stockage

Crédit Photo : PixDeluxe-Shutterstock

Lire la biographie de l´auteur  Masquer la biographie de l´auteur