Cela fait presque plus d’un an que Popcorn Time a été créé et jusqu’à maintenant, le projet a survécu, notamment grâce à ses fork (nouveaux logiciels créés à partir du code de l’original).
Il y a quelques jours, un chercheur avait découvert des failles au niveau de l’un de ces forks de Popcorn Time, dont l’URL du site est popcorntime.io.
Dans sa publication, il évoque trois types d’attaques pour lesquelles Popcorn Time serait vulnérable (des attaques « man-in-the-middle », des attaques « Content Spoofing » et des attaques XSS) et des suggestions pour l’équipe qui gère la plateforme afin d’améliorer celle-ci (c’est assez bien détaillé).
La réponse de l’équipe de Popcorn Time ne s’est pas fait attendre, et elle se veut rassurante pour les utilisateurs.
D’après celle-ci, les utilisateurs ne sont vraiment pas susceptibles d’être victimes d’une attaque man-in-the-middle, dans la mesure où l’intrus devra d’abord avoir un accès au réseau de l’utilisateur, ou bien au niveau de l’opérateur.
En ce qui concerne l’attaque du type Content Spoofing, Popcorn Time affirme que ce genre d’attaque est inutile. « Dans le pire des scénarios, vous pourriez télécharger du porno au lieu du film que vous vouliez voir », explique l’équipe.
Et en fin de compte, le type d’attaque qui serait la plus dangereuse serait les attaques XSS, d’après Popcorn Time. Mais celui-ci affirme que « cela ne donnerait pas un contrôle total à votre machine, dans la mesure où Popcorn Time d’a pas de permissions élevées ».
Cependant, l’équipe assure qu’elle va bientôt mettre en place des correctifs pour arranger les choses, mais Popcorn Time insiste vraiment sur le fait que vous ne devez pas vous inquiéter :
« Même sans aucune protection, l’utilisation de Popcorn Time pour infecter votre machine est peu probable, puisque quelqu’un qui remplit les conditions pour attaquer Popcorn Time a de meilleures choses à attaquer ».
📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.