Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Nouvelle faille de sécurité sur le logiciel Hadopi d'Orange

Avec son logiciel de blocage du Peer-to-Peer à 2 euros par mois, Orange a déjà inventé le "payer plus pour avoir moins". Mais l'opérateur aurait-il aussi inventé le logiciel de sécurisation qui compromet la sécurité ?

Ceux qui se frottent avec complaisance à l'Hadopi savent pourtant que tout ce qu'ils font est inspecté sous les moindres coutures. Un lecteur nous a fait parvenir une alerte de sécurité envoyée sur Full-Disclosure, une liste de diffusion anglophone dédiée à la révélation des vulnérabilités informatiques, à propos du logiciel anti-téléchargement d'Orange. Ce dernier a déjà subi ce week-end une humiliation après la révélation d'une faille qui a permis de divulguer les adresses IP de ses utilisateurs (abusivement qualifiée d'intrusion informatique par Orange), mais c'est cette fois la sécurité des utilisateurs du logiciel qui est mise en cause.

Le hacker, qui se présente sous le pseudonyme provocateur de "cult of the dead HADOPI", affirme code source à l'appui qu'il est possible de compromettre la sécurité d'un ordinateur sur lequel le logiciel est installé. En étant simple utilisateur, il serait possible d'exploiter une faille de sécurité pour avoir accès aux privilèges de niveau système, et exécuter n'importe quel code, à la manière d'un rootkit.

La faille se trouverait dans la canalisation entre deux threads lancés par le logiciel d'Orange. Le premier composant cdtsvc(64).exe est décrit comme un service Windows enregistré, qui a la charge d'inspecter tous les nouveaux logiciels lors de leur lancement, pour bloquer l'exécution des logiciels de P2P identifiés. Le deuxième composant, Cdtgui.exe, est quant à lui un outil de configuration qui permet de gérer les paramètres du service, et qui est protégé par un mot de passe. Mais selon le hacker, le canal de communication entre les deux composants n'est pas protégé, de sorte de qu'il serait possible de passer des ordres au service de niveau système sans le mot de passe de l'outil de configuration. 

The cult of the dead HADOPI was hoping this software designed to protect the French citizen from illegal downloading, designed to give real offensive capacities to the French government, would at least be secure.

It is not.

We retrieved some of the commands one can send to the named pipe:
- 1002: check password
- 1006: set password
- 1007: get secret question
- 1009: check if an update is available
- 1010: ask for an update
- 5000: enable/disable the "protection"
- 5002: get history
- 5003: get updates history
- 5004: change the configuration

The 5004 order is really interesting: it can modify the internal configuration (proxy host and port, updates server address, answer to the secret question, licensed state).

A local user with no privilege can communicate with the service through the named pipe, change the configuration to use a proxy server. Then, the evil bastard will request an update. The request will arrive on the proxy, and the proxy will serve a backdoor (OMG!)

Le logiciel autorisant la configuration d'un serveur proxy, il serait possible pour un hacker malveillant d'obliger le logiciel d'Orange à passer par un proxy configuré pour envoyer un mauvais fichier de mise à jour des signatures de logiciels P2P à bloquer. Lors des mises à jour, le service enregistré par le logiciel chercherait en effet à télécharger sur le serveur de Nordnet un fichier .exe compressé, qu'il décompresse dans un dossier temporaire avant de l'exécuter sans aucune vérification. Les mises à jour n'étant pas signées, n'importe quel code pourrait être exécuté avec les privilèges système.

Un hacker qui prendrait le contrôle du serveur de mise à jour pourrait aussi envoyer un code dont aucune signature ne sera vérifiée, et infecter alors l'ensemble des clients utilisateurs du logiciel d'Orange.

Le hacker diffuse dans son message le code source d'un proxy, configuré pour envoyer une mauvaise mise à jour. De manière plus anecdotique, il diffuse aussi le code source d'un keygen permettant de générer une clé d'utilisation du logiciel.

Il prévient par ailleurs qu'il n'a pas encore tout dit sur ses découvertes.