La RIAA rentre sur vos machines avec des MP3/vidéos spéciaux

Posté par  . Modéré par Val.
Étiquettes : aucune
-1
18
jan.
2003
Sécurité
Sur SecurityFocus, un message envoyé à BugTraq sous le titre "Local/remote mpg123 exploit" explique que la RIAA (Recording Industry Association of America) a recruté il y a quelques mois la société GOBBLES Security, afin de créer et déployer des outils anti-piratage. Ils s'attachent à créer des hybrides virus/worm qui infectent les réseaux P2P, en exploitant les trous de sécurité des lecteurs audio et vidéo.

Ndm : c'est un fake En fait le principe est de créer des fichiers audio ou vidéo qui exploitent les trous de sécurité des lecteurs. L'exemple donné dans le message concerne un lecteur sous Linux, mpg123. Certes il est vieux et sans doute plus beaucoup utilisé (son remplaçant GPL est mpg321), mais ça donne une idée.

Sur une mailing-list, un type montre des traces de debuggage où un fichier infecté joué par mpg123 affiche ceci :
Playing MPEG stream from pos.mpg ...
rm -rf ~ in 5 seconds.. CTRL-c to abort


Ils ont développé des attaques pour les lecteurs suivants :
mplayer (www.mplayerhq.org)
WinAMP (www.winamp.com)
Windows Media Player (www.microsoft.com)
xine (xine.sourceforge.net)
mpg123 (www.mpg123.de)
xmms (www.xmms.org)

Le but de l'exploit est de pourrir les logiciels de P2P présents, et ensuite de remonter des informations à la RIAA sur les fichiers média contenus dans la machine infectée.

Ils prétendent que les résultats ont dépassé leurs espérances, et qu'environ 95% de toutes les machines participant aux réseaux P2P sont infectées par les logiciels développés par la RIAA.

J'ai cependant un doute sur le sérieux de l'article pour au moins 2 raisons, d'une part le ton utilisé à la fin de l'article ("Don't fuck with the RIAA again, scriptkids"), d'autre part le fait qu'il s'agit de piratage de la part de la RIAA (si on faisait l'inverse chez eux on serait poursuivi).

Aller plus loin

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n’en sommes pas responsables.