Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

25 ans de catch WCW verrouillé par un DRM en carton

C'est fou hein, mais un CD-ROM de catch sorti en 1999 a gardé ses vidéos sous DRM durant 25 piges et tout ça juste parce que le serveur qui filait les clés de déchiffrement a disparu. Du coup personne pouvait plus rien lire.

Jusqu'à maintenant.

Le WCW Internet Powerdisk, c'était un disque promo glissé dans le magazine WCW. 61 clips vidéo de catch dessus, des matchs Hogan vs Goldberg, des profils de Sting, des intros Monday Nitro... le tout en MPEG-1 à 320x240, 30 fps, et audio MP2 mono à 64 kbps. Pour lire ces vidéos, fallait passer par UlPlayer.exe qui allait chercher une clé sur un serveur distant. Et quand le serveur a disparu vers 2000, 51 minutes de contenu sont devenues inaccessibles. Du jour au lendemain. Verrouillé pour TOUJOURS... enfin presque.

Car un dev a décidé de s'attaquer au problème en analysant le programme de chiffrement utilisé à l'époque. Et le chiffrement PAVENCRYPT (oui c'est son petit nom), c'est juste une clé qui boucle sur chaque octet du fichier. Chaque fichier a sa propre clé, mais on est clairement sur du niveau exercice de première année en crypto, dans l'esprit du ROT13.

Et comme les fichiers MPEG-1 ont une structure connue, il suffit de regarder la fin du fichier chiffré pour deviner la clé. Un simple calcul, quelques secondes, et c'est plié. Sauf si le fichier est corrompu (là bon courage).

Résultat, 61 fichiers sur 61 récupérés ! 51 minutes de catch WCW avec des matchs, des promos, des segments scénarisés... tout ça converti en H.264 et mis en ligne sur l' Internet Archive . Le déchiffreur est en Python mais attention par contre, ça ne marche que sur les fichiers .PAV au format PAVENCRYPT, et pas sur n'importe quel chiffrement des années 90 ^^.

D'ailleurs, ce genre de DRM propriétaire des années 90, c'était monnaie courante. Y'a tout un tas de vieux contenus numériques qui pourrissent derrière des verrous obsolètes . Ici la protection a survécu plus longtemps que l'entreprise qui l'a fabriquée, qui a purement et simplement disparu.

Après, le chiffrement était tellement basique que c'est pas non plus un exploit de DINGUE. N'importe qui avec Python et des notions de crypto aurait pu faire pareil, sauf que personne n'avait essayé, donc voila, bravo !!

Comme quoi, un DRM n'a pas besoin d'être costaud pour bloquer du contenu pendant un quart de siècle. Suffit que personne ne s'y intéresse.

Un consortium européen lance une alternative open source à Google Play Integrity

Un groupe de fabricants européens mené par l'Allemand Volla Systeme vient de lancer le projet Unified Attestation, une alternative open source à Google Play Integrity.

L'objectif : permettre aux systèmes Android alternatifs d'accéder enfin aux applications bancaires et aux services d'identité numérique européens, le tout sans dépendre de Google pour la vérification de sécurité.

Le problème avec Play Integrity

Si vous utilisez un téléphone Android classique, avec les services Google, vous ne vous en rendez très certainement pas compte. Mais pour les utilisateurs de systèmes alternatifs comme /e/OS, LineageOS ou GrapheneOS, c'est franchement infernal : Google Play Integrity, le système qui permet aux applications de vérifier la sécurité d'un appareil, bloque purement et simplement l'accès aux applications bancaires, aux portefeuilles numériques et aux services d'identité.

Seuls les appareils certifiés par Google passent les niveaux de vérification les plus élevés. Les ROM alternatives, même parfaitement sécurisées, sont exclues sans ménagement.

Ce que propose Unified Attestation

Le consortium regroupe Murena (derrière /e/OS), IODE (France), Apostrophy (Suisse) et la UBports Foundation (Allemagne), avec l'intérêt d'un fabricant européen et d'un fabricant asiatique.

Le système comprend trois briques : un service intégré au système d'exploitation pour vérifier la sécurité de l'appareil, un service de validation décentralisé qui ne dépend d'aucune autorité unique, et une suite de tests ouverte pour certifier un OS sur un modèle donné.

Ce projet est publié sous licence Apache 2.0, avec une vérification hors ligne, et surtout sans collecte d'identifiants. Jörg Wurzer, le patron de Volla Systeme, résume bien le paradoxe : quand un seul acteur du marché contrôle la vérification de sécurité, ça crée une dépendance structurelle.

C'est d'autant plus problématique quand l'acteur en question est justement celui dont on cherche à se débarrasser.

Et l'Europe dans tout ça ?

Le timing n'arrive pas comme ça, pouf, par hasard. L'Union européenne développe en ce moment l'EUDI Wallet, un portefeuille d'identité numérique qui doit permettre à chaque citoyen d'avoir ses papiers sur son téléphone.

Le problème, c'est que la version actuelle de l'application utilise Google Play Integrity pour vérifier l'appareil. Résultat : si vous êtes sur un Android alternatif, pas de carte d'identité numérique pour vous. Des développeurs ont déjà signalé le problème sur GitHub, comparant la situation à un PC qui exigerait Windows pour ouvrir un document officiel.

Des développeurs gouvernementaux scandinaves se sont d'ailleurs positionnés parmi les premiers à vouloir tester Unified Attestation.

On est là sur une initiative qui va dans le bon sens, parce que jusqu'à présent, ça reste pénible que Google soit le seul à pouvoir dire si un smartphone Android est fiable ou non.

Unified Attestation ne va pas tout changer du jour au lendemain, et convaincre les banques d'adopter un système inconnu reste le plus gros obstacle. Mais que des développeurs gouvernementaux scandinaves s'y intéressent déjà, ça envoie un bon signal.

Source : Netzwoche.ch

Threat Actors Mass-Scan Salesforce Experience Cloud via Modified AuraInspector Tool

Salesforce has warned of an increase in threat actor activity that's aimed at exploiting misconfigurations in publicly accessible Experience Cloud sites by making use of a customized version of an open-source tool called AuraInspector. The activity, per the company, involves the exploitation of customers' overly permissive Experience Cloud guest user configurations to obtain access to sensitive

Windows 11 : Microsoft travaille toujours à corriger les « flashes blancs » de l’Explorateur de fichiers

Microsoft a confirmé qu’il travaille encore à corriger un problème visuel persistant dans l’Explorateur de fichiers de Windows 11, qui provoque l’apparition d’un écran blanc très bref lors de l’ouverture ou de la navigation dans l’interface. Ce bug, signalé par de nombreux utilisateurs, affecte principalement les systèmes utilisant le mode sombre et certaines versions récentes de Windows 11.

Un bug apparu après certaines mises à jour Windows 11

Le problème est apparu après l’installation de certaines mises à jour de Windows 11. Lorsqu’un utilisateur ouvre l’Explorateur de fichiers (File Explorer) ou navigue entre certains éléments de l’interface, la fenêtre peut brièvement afficher un écran blanc avant que les fichiers et dossiers ne s’affichent normalement.

Ce comportement est particulièrement visible lorsque le système est configuré en mode sombre, car le flash blanc contraste fortement avec le reste de l’interface.

Les utilisateurs peuvent observer ce phénomène dans plusieurs situations :

  • au lancement de l’Explorateur de fichiers ;
  • lors de la création d’un nouvel onglet ;
  • en activant ou désactivant le panneau de détails ;
  • en naviguant entre certaines sections comme Accueil ou Galerie.

Même si ce bug n’affecte pas directement les données ni la stabilité générale du système, il est considéré comme gênant, notamment pour les utilisateurs qui travaillent fréquemment dans l’Explorateur de fichiers.

Un correctif partiel déjà publié

Microsoft a déjà tenté de corriger certains aspects du problème via des mises à jour cumulatives précédentes. Par exemple, un correctif avait été introduit pour limiter les flashes blancs lors de la navigation ou de l’ouverture de certaines sections de l’Explorateur.

Cependant, malgré ces améliorations, le problème n’a pas été entièrement éliminé, et Microsoft indique désormais travailler toujours sur une solution complète.

Solutions temporaires et contournements

En attendant un correctif définitif, plusieurs solutions temporaires peuvent limiter l’impact du bug :

  • Désactiver le mode sombre, ce qui réduit fortement la visibilité du flash blanc ;
  • Installer les dernières mises à jour Windows, certaines améliorations étant progressivement déployées ;
  • Dans les environnements professionnels, utiliser des scripts ou des ajustements temporaires proposés par Microsoft pour atténuer certains comportements anormaux.

Ces contournements ne suppriment pas totalement le problème, mais permettent d’en réduire l’impact au quotidien.

Un problème qui touche un composant central de Windows

L’Explorateur de fichiers est l’un des composants les plus utilisés de Windows 11 : il sert à naviguer dans les dossiers, gérer les fichiers et accéder aux emplacements système.

Pour cette raison, même un bug purement visuel peut rapidement devenir irritant lorsqu’il apparaît plusieurs fois par jour. Microsoft continue donc d’analyser le problème afin d’identifier l’origine exacte du comportement et de déployer un correctif définitif dans une prochaine mise à jour.

L’article Windows 11 : Microsoft travaille toujours à corriger les « flashes blancs » de l’Explorateur de fichiers est apparu en premier sur malekal.com.

MacBook Neo cassé ? Voici combien vous allez devoir sortir de votre poche

Le prix des réparations d'un MacBook Neo vient d'être affiché par Apple sur son site. Les montants sont moins onéreux que pour réparer un MacBook Pro ou Air, mais une garantie Apple Care+ est toujours bonne à prendre.

L’article MacBook Neo cassé ? Voici combien vous allez devoir sortir de votre poche est apparu en premier sur Tom’s Hardware.

full

thumbnail
❌