Faille de sécurité sur le logiciel Hadopi d’Orange : des IP révélées

14 juin, 2010  |  Written by administrateur  |  under News

HADOPI Orange

Même si les conditions d’utilisation du logiciel anti-téléchargement d’Orange l’interdisent, il n’a pas fallu attendre longtemps avant que des curieux décident d’inspecter le contenu du logiciel à 2 euros par mois, et ses communications avec le monde extérieur. S’il avait été rapidement découvert que plusieurs fichiers et librairies utilisés lors de la compilation du logiciel portaient bien le nom « Hadopi », Bluetouff et FoO_ ont inspecté les paquets de données qui transitaient sur leur carte réseau après l’installation du logiciel.

C’est ainsi qu’ils ont découvert que le logiciel de sécurisation d’Orange communiquait avec un serveur de Nordnet, la filiale de France Telecom créatrice du logiciel, pour vérifier la validité de la licence d’utilisateur, mettre à jour les signatures des logiciels de P2P à bloquer, et exécuter un code distant dont le rôle n’a pas été éclairci au moment où nous publions ces lignes.

Or, quelle ne fut pas leur surprise de découvrir qu’une page hébergée à l’adresse du serveur de Nordnet donnait l’accès à une liste de centaines d’adresses IP qui correspondaient apparemment à celles d’abonnés qui se sont connectés au serveur, soit par curiosité (l’adresse a vite circulé sur Twitter), soit parce qu’ils avaient installé et lancé le logiciel d’Orange.

Pire, un internaute a trouvé l’adresse permettant d’accéder à la console d’administration du serveur en question, et découvert à cette occasion que les login et mot de passe étaient simplement « admin », tels que configurés probablement par défaut. Si la faille avait été exploitée plus discrètement par un pirate mal intentionné, elle aurait permis peut-être de modifier le fichier envoyé en guise de mise à jour aux internautes clients d’Orange.

Cependant, les services de Nordnet semblent avoir réagi très rapidement, puisqu’en dépit du repos dominical, l’accès au serveur a été désactivé peu de temps après que la faille a été publiée.

Pas assez tôt cependant pour éviter la fuite des adresses IP, dont des copies circulent déjà sur plusieurs sites qui se sont faits un malin plaisir de la reproduire.




Source : Numerama



Ces articles peuvent aussi vous intéresser :

No Responses so far | Have Your Say!

Leave a Feedback

XHTML: You can use these tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Les liens des commentaires peuvent être libérés des nofollow.

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.