Utilisateurs du module d’extension matériel Kodi, surtout à risque avec les logiciels malveillants

Kodi était une véritable solution logicielle qui donnait à un utilisateur la possibilité de partager des médias dans une zone géographique donnée, tandis que les responsables du logiciel sont allés de l’avant en livrant à leurs clients la version matérielle. Cela a atténué la nécessité pour quelqu’un de posséder l’expertise technique requise afin d’installer un PC distinct pour la consommation des médias et le partage à domicile ou dans le quartier. Faire Kodi comme n’importe quel autre appareil pour la maison, la banalisation entraîne cependant un mauvais problème d’infection par des logiciels malveillants.

Les organisations de sécurité et de protection de la vie privée se montrent de plus en plus peu confiantes à l’égard des fabricants du logiciel Kodi, et encore moins de son homologue de l’appliance. La Digital Citizen Alliance (DCA) se contente de critiquer le matériel de Kodi, surtout quand il est considéré comme le principal élément du piratage dans le quartier. Comme le montre leur rapport, Kodi Box, la machine à 100 $ du marché gris correspond à un dispositif de piratage de rêve des 270 Américains interrogés, tout en présentant un risque d’infection par un logiciel malveillant.

Kodi en tant que logiciel open-source, n’est pas dédié au piratage, mais plutôt à un simple outil de partage de contenu. Cependant, la majorité des utilisateurs n’étaient pas désireux de voir si le contenu qui est partagé et exploité par le logiciel est licite ou non dans le cadre de la loi.

«En branchant l’appareil dans un réseau domestique, les [utilisateurs] donnent aux hackers la possibilité de déjouer la sécurité destinée à sécuriser leur système. Si les applications sur la boîte ou qui sont téléchargées plus tard ont des logiciels malveillants, l’utilisateur a aidé le hacker à passer la sécurité réseau. (Nous) avons trouvé un stratagème intelligent qui donnait aux criminels la possibilité de se présenter comme des sites de streaming bien notoires, comme par exemple Netflix, dans le but de faciliter un accès frauduleux à un abonnement légitime pour un abonné Netflix réel» a fait remarquer un représentant du Digital Citizens Alliance.

ACA a établi un partenariat avec une entreprise de sécurité informatique, Group sense dans le but de faire la surveillance des ventes sur le marché noir. Ils ont découvert la preuve qu’un groupe de hackers débattait ensemble pour savoir s’il était possible d’exploiter Kodi dans le but de répandre leur programme malveillant, d’étendre leur réseau de robots et de mettre un logiciel de cryptage sur les ordinateurs des victimes dans le cadre du partage du contenu.

Kodi correspond à un logiciel open-source extensible qui dépasse les fonctions que les auteurs lui ont apportées par défaut. Quelques versions de Kodi étaient volontairement rebâties de manière à permettre de lancer une attaque DoS visant une certaine cible que les groupes de hackers ont choisi. XBMC, les concepteurs de Kodi rejettent avec fermeté l’accusation que leur création est la raison pour laquelle ils ont contribué à développer l’infection par les logiciels malveillants. XBMC a aussi mis l’accent sur le fait qu’ils ne soutiennent pas l’expansion de la plateforme vers Kodi d’origine. Ces produits complémentaires sont créés par leurs fournisseurs concernés et XBMC n’a en aucun cas contribué à l’élaboration de ces add-ons complémentaires, matériels ou logiciels.

«Si vous mettez en vente une boîte sur votre site Web pour faire croire aux utilisateurs que les add-ons brisés sont de notre part et que ces derniers fonctionnent parfaitement, pour vous permettre de gagner un dollar, nous tâcherons de vous arrêter» a fait remarquer un représentant XBMC.

Au final, il incombe à l’utilisateur de se servir des extensions non officielles et des extensions matérielles de Kodi. S’ils se procurent ces produits non supportés, XBMC ne peut pas se voir reprocher tout problème survenant lors de l’utilisation de ces produits.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *