Pour gérer vos consentements :
Categories: MalwaresSécurité

Les lecteurs Blu-Ray, un mauvais film pour la sécurité informatique

Regarder un Blu-Ray dans un ordinateur pourrait comporter un risque en matière de sécurité. C’est en tout cas les conclusions des travaux d’un chercheur, Stephen Tomkinson, du groupe NCC, société anglaise de sécurité. L’étude portait sur la fiabilité des lecteurs Blu-Ray aussi bien sur le plan logiciel que sur le plan matériel. Et le chercheur a découvert deux failles qui permettent de créer un Blu-Ray malveillant capable de détecter le type de lecteur et de lancer un exécutable sans éveiller les soupçons. Pendant la lecture du contenu (film, vidéo, jeu), un pirate pourra subtiliser des documents ou naviguer dans le réseau de l’ordinateur compromis.

Stephen Tomkinson rappelle en préambule que le Blu-Ray apporte non seulement une qualité vidéo supérieure au DVD classique, mais aussi un enrichissement des contenus avec des menus dynamiques ou des jeux intégrés. Ces ajouts sont développés à partir d’une variation de Java pour les systèmes embarqués, BD-J. Or ce langage utilise des petites applications « Xlets » pour diilisfférentes choses, comme l’interface utilisateur.

Double faille dans les lecteurs de Blu-Ray

La première vulnérabilité concerne le programme PowerDVD de Cyberlink qui est présent sur plusieurs marques d’ordinateurs (HP, Dell, Acer, Lenovo, Toshiba et Asus). Stephen Tomkinson constate que les mécanismes de sécurité du lecteur de Cyberlink, « n’ont pas réellement changé depuis sa sortie en 2009 ». Il a donc réussi à trouver un moyen de contourner la sandbox exécutant les Xlets et à lancer un exécutable malveillant.

Mais le chercheur en sécurité ne s’est pas arrêté là et s’est penché aussi sur la sécurité des lecteurs physiques de Blu-Ray. Pour cela, il s’est appuyé sur les travaux déjà réalisés par Malcom Stagg qui visait à modifier le firmware d’un lecteur de Blu-Ray Sony à partir d’une clé USB. Dans les travaux présents, le piratage est uniquement logiciel en se basant sur un Xlet (ipcc) écrit pour rejouer un flux TCP dans le processus « net inf », qui fournit les éléments d’exploitation du lecteur de Blu-Ray. Le chercheur a réussi à affiner son attaque en détectant automatiquement le type de lecteur et à masquer le piratage pendant que le contenu légitime du disque se lance.

Une technique utilisée par la NSA ?

La fourniture de clé USB ou de CD-Rom compromis n’est pas chose nouvelle. Dans certaines conférences internationales, les clés USB offertes aux dirigeants contenaient toutes des malwares. Plus récemment encore, Kaspersky dévoilait une opération d’un groupe baptisé Equation et qui serait apparenté à la NSA. Certains détails de l’opération ressemblent aux pratiques de l’agence de Fort Meade, comme l’installation de malwares sur des CD-Rom probablement à l’insu de leurs éditeurs légitimes.

Les travaux de Stephen Tomkinson montrent que le hacking peut revêtir aussi les habits du divertissement. Un film en Blu-Ray offert en cadeau peut apparaître parfaitement anodin. Le chercheur indique avoir interpellé les éditeurs et les constructeurs « avec plusieurs degrés de succès ». Pour autant, il émet quelques recommandations : ne pas utiliser un disque à l’origine inconnue, bloquer l’autoplay, interdire les accès réseaux des lecteurs physiques de Blu-Ray et arrêter de penser que la connectivité réseau est indispensable pour le hardware.

A lire aussi :

Facebook utilise des Blu-ray pour alléger sa facture de stockage

Crédit Photo : PixDeluxe-Shutterstock

Recent Posts

La France mobilise 2,3 milliards € pour ses start-up industrielles

Le plan start-up industrielles et deep tech vise à passer de 200 à 500 jeunes…

51 minutes ago

FireEye + McAfee Enterprise : alias Trellix pour l’offensive XDR

Effective sur le plan capitalistique, la fusion entre FireEye et McAfee Enterprise l'est désormais aussi…

2 heures ago

Cybersécurité : 5 priorités des DSI

Les priorités de protection exprimées par des responsables informatiques en France se concentrent sur les…

6 heures ago

Cybersécurité : un élan EDR en France ?

L'EDR a enregistré une nette progression dans le parc de solutions cyber des entreprises qui…

7 heures ago

Stockage primaire : qui sont les principaux fournisseurs ?

Qui sont les têtes d'affiche du stockage primaire et en quoi se distinguent-ils ? Éléments…

10 heures ago

Investissements IT : Gartner prévoit 5,1% de croissance en 2022

Les investissements informatiques mondiaux augmenteraient de plus de 5% en 2022. Une année de perspectives…

1 jour ago