Pour gérer vos consentements :
Categories: CloudRégulations

Hadopi : le logiciel anti-téléchargement d’Orange comportait une faille de sécurité

Alors qu’Orange vient de lancer une solution de contrôle de téléchargement sur un poste, une faille a été mise en lumière par le blog Bluetouff.com.

Olivier Laurelli, un spécialiste en sécurité, a pu accéder à la liste des adresses IP des clients ayant installé le logiciel et qui l’utilisent.

Comment? En sniffant (reniflant) les connexions sortantes du logiciel d’Orange par l’intermédiaire de l’outil Wireshark.

C’est ainsi qu’il a découvert une URL menant à un serveur de NordNet, filiale du groupe France Telecom – Orange.

Dès la mise en ligne de l’information, de nombreux internautes l’ont relayé, certains allant jusqu’à proposer d’injecter les adresses IP collectées dans les logiciels type Seed fuck ou IP Fuck (permettant de générer une activité factice sur des réseaux P2P pour désorienter « les chasseurs de pirates » liés à la Hadopi).

On arrive à une situation paradoxale. Un internaute, qui veut être lavé de tout soupçon en installant le logiciel de contrôle de téléchargement d’Orange, risque de voir son adresse IP diffusée et exploitée pour leurrer les radars de TMG, la société en charge de surveiller les réseaux peer-to-peer pour le compte des ayants droit.

Des internautes plutôt curieux ont réussi à faire le lien entre le logiciel d’Orange et la Hadopi, en démontrant l’existence d’un HadopiTechnical Servlet (blog TheInternets).

Encore plus sensible : Il était également possible d’accéder à la console d’administration de l’outil par le biais d’un couple identifiant + mot de passe très simple.

Ces informations ont été largement relayées sur Twitter.

Cette négligence aurait pu avoir des conséquences plus graves, comme l’introduction d’un malware.

« (…) ils peuvent modifier le JAR, qui injecte du code aux logiciels client » , explique le blogueur Bluetouff sur TheInternets.

Contacté lundi 14 juin en milieu de matinée, le service presse d’Orange reconnait « une faille dans le serveur de NordNet mais qui a été corrigé ».

Une réunion interne était en cours chez l’opérateur pour faire le point sur cet incident.

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago