Powered By Blogger

Rechercher sur ce blogue

mercredi 29 avril 2015

Publicités malicieuses : « Malvertising »



Les publicités maliceuses ou Malvertising sont des menaces qui existent depuis plusieurs années.
Ce dossier vous explique que sont ces menaces à travers quelques exemples de campagnes et comment les éviter.

Que sont les publicités malicieuses « Malvertising » ?

Lorsque des cybercriminels souhaitent lancer des campagnes pour infecter des internautes qui visent des pays en particuliers, ces derniers ont besoin de source de traffic afin de rediriger un maximum d’internautes vers le contenu malicieux.
Par le passé, cela se faisait par le piratage de site WEB, les cybercriminels pirataient un maximum de sites WEB, les internautes qui allaient sur ces sites piratés pouvaient potentiellements être infectés.
Exemple avec des campagnes de SQL Injection : LizaMoon Massive SQL injection attack : rogues/Scarewares
ou encore des malwares créés exprès pour pirater des sites WEB comme Tepfer :PSW.Win32.Tepfer – vol FTP et injection/hack de sites
Depuis des malwares plus sophistiqués ont vu le jour comme Linux/CDorked  (exemple avec le site WEB generation-nt.com et darkleech).
Depuis les cybercriminels ont trouvé plus profitable de s’attaquer aux régies publicitaires en tentant de faire charger des publicités malicieuses qui ont pour but de rediriger les internautes vers du contenu malicieux. Cela permet de toucher plus facilement des gros sites dont le traffic est élevé.
Il existe deux types de malvertising :
  • des malvertising « redirector » qui ont pour but de rediriger l’internaute vers un web exploit kit afin de charger un malware sur l’ordinateur. La redirection est automatique aucun clic n’est nécessaire.
  • Des publicités trompeuses où le but est plutôt de faire ouvrir un executable malicieux, le but est de tromper donc l’internaute pour lui faire ouvrir le contenu désiré. Exemple : une fause mises à jour Java où l’internaute croit lancer une mise à jour Java alors que le contenu est tout autre. Ces publicités tirent partie de la méconnaissance technique des internautes.
En plus de permettre de toucher beaucoup d’internautes, les malvertising sont plus difficile à détecter que des piratages. Un piratage modifiant le contenu d’un site WEB, il est relativement facile de détecter des modifications anormales d’un certaines nombre de sites WEB avec un contenu assez identique.
Une malvertising peut cibler un pays en particulier, ne tourner pendant que quelques heures. En outre, on peut aussi ajouter des filtres au niveau de la publicité ou du redirecteur afin de ne rediriger qu’à partir de certaines conditions, ceci permet de filtrer les robots, antivirus et autres.
Pour rappel un exploikit est un programme qui permet de tirer partie de vulnérabilités présentes sur des logiciels installés sur l’ordinateur afin d’exécuter un fichier automatiquement par la simple visite d’un site WEB.
En général, ce sont des plugins du navigateur WEB qui sont visés.
Le schéma suivant décrit une campagne de malvertising :
Click this bar to view the full image.
Malvertising Exemple de malvertising Clicksor en vidéo :
https://www.youtube.com/watch?v=h95ZaQ1du5s
https://www.youtube.com/watch?v=PRvrrL6dTfo

Quelques campagnes de malvertising

2011 – 2013/2014 : Exploit WebKit

De fin 2011 à 2014, la France a été touchée par des campagnes de malvertising visant à pouser des ransomwares fake Police.
Vous trouverez un exemple de campagne sur la page : « TDS » ( Traffic Direction Systems ) du « Virus Gendarmerie »
Dans la même période, la régie publicitaire Clicksor envoyait aussi beaucoup de malvertising : http://www.malekal.com/?s=clicksor
En plus des Ransomware Fake Police, on trouve différent malwares comme ZeroAccess ou Zbot.
Une de ces campagnes a été active sur Piratebay : Piratebay touché par la malvertising clicksor et le virus gendarmerie
2011 à 2014 fut l’âge d’or pour ces campagnes pour plusieurs raisons :
  • Un exploitKit très performant du nom de BlackHole a vu le jour. Les antivirus était relativement dépassés.
  • Adobe PDF puis Adoble Flash et enfin Java furent visés au niveau des vulnérabilités. Adobe a pris des mesures puis au tour d’Oracle afin de renforcer la sécurité de ses programmes. Voir par exemple les billets :
  • Les navigateurs WEB ont ensuite, à leur tour, renforcer la sécurité en désactivant les plugins non à jour et en intégrant des blacklists d’URLs, par exemple avec Google SafeBrowsing pour Firefox et Google Chrome.
Pour ces campagnes de malvertising, la thématique des sites visités sont surtout des sites de streaming (téléchargement illégal de film) et sites pour adultes.

> 2013 : Browlock Ransomware

Les mesures prises pour renforcer la sécurité ayant eu quelques effets, l’arrestation du développeur de l’Exploit Kit BlackHole aussi.
Un nouveau type de menaces à vu le jour : Browlock Ransomware.
Ce ransomware est une simple page WEB qui bloque le navigateur WEB à l’aide de JavaScript.
Aucun malware n’est chargé sur l’ordinateur.
Ce système offre un double avantage :
  • Pas de malware, moins de chance que les antivirus détectent un élément malicieux, bien qu’ils peuvent détecter la page HTML.
  • Etant une page WEB, on peut viser tous les systèmes d’exploitation et toucher un maximum d’internautes. La page fonctionnera sur Linux ou Mac, contrairement aux web exploitkits qui ne fonctionnent eux que pour Windows.
Exemple de page Browlock Ransomware :
Click this bar to view the full image.
browlock_malvertising_adultdaworld4 Campagne de malvertising Browlock : http://www.malekal.com/2013/10/07/en-browlock-ransomware-malvertising-campaign/

2013 : Explosion des adwares et PUP via fausses mises à jour Flash et Java

Depuis Juillet 2014, une explosion des adwares et pogrammes parasites (PUPs).
Le phénomène a commencé en 2010 avec de faux bandeaux VLC et lecteurs vidéos sur les sites de streaming et a pris de l’ampleur avec de fausses mises à jour Flash et Java.
Ces fausses mises à jour ont été actives sur beaucoup de sites différents : sites de streaming pour adultes, scans manga, Torrent mais aussi des sites grands publics comme Deviant Art et Ebay ont aussi  été touchés.
ou encore Dailymotion : [en] Yahoo Ads for Fake Java Update (PUP.DomaIq)
et même ici sur malekal.com via Appnexus ou Google Adense =)
Une page concernant les fausses pages Java et Flash de Décembre 2013 : Nation Zoom et fausses mises à jour Java (PUP.DomaIQ).
Le programme d’affiliation à l’origine de la majeur partie de ces campagnes est Adware.Win32.DomaIQ / SoftPulse
Voici quelques exemples de ces fausses pages Flash. Certaines reprennent le vrai logo Flash/Java et mentionnent Adobe/Oracle.
Ces publicités exploitent la méconnaissance technique de l’utilisateur qui croit avoir à faire à une vraie demande de mise à jour provenant de programmes connus.
Click this bar to view the full image.
Click this bar to view the full image.
PUP.DomalQ_fake_java
Click this bar to view the full image.
YAC_fakeJava

2014 : Fausses Alertes Virus sur Mobile

2014 a vu aussi de nouvelles publicités visant les mobiles. Le but est d’afficher de fausses alertes de virus pour vous faire installer des logiciels de nettoyage.
Quelques exemples de ces campagnes sur les pages suivantes :
[fr] Fausses alertes virus Android : Publicités pourries sur tablettes/mobile Android
Mobile Malvertising : Fake Virus Alert
Click this bar to view the full image.
lemondefr_fakevirusalert3
Click this bar to view the full image.
AndroidFauxVirus2

2015 : Mode Shadow et USA ciblé

En France, les malvertising fake Java/Flash et Browlock/Fake Police ont beaucoup diminué.
Les malvertising Browlock et Fake Police ont diminué en France mais reste très actives aux USA.
Pourquoi les USA ? Pour deux raisons.
La première est qu’Internet Explorer est beaucoup plus utilisé et ce derneir est beaucoup plus sensibles aux Web Exploit.
Dans le cas d’une campagne de malvertising Fake Polie, si vous utilisez IE vous serez redirigé vers Angler EK alors qu’avec Chrome, ce sera Browlock.
Aux USA, Internet Explorer est encore devant :

Click this bar to view the full image.
IE_USA
Alors qu’en France :
Click this bar to view the full image.
IE_France
L’autre raison est « le mode Shadow », si vous n’habitez pas les Etats-Unis, vous êtes alors obligé de passer par des VPN pour les trouver et les faire retirer.
Or , les frameworks des malvertising sont améliorés continuellement, de plus en plus de filtres ont été ajoutés.
Le filtres de VPN commencent à devenir un standard, certains framework ne fonctionne qu’avec des plages d’IPs résidentiels.
D’autres utilisent probablement du Browser Finger ou systèmes de cache.
et les USA prennent chers, quelques exemples de ces campagnes :
On comprend pourquoi Cryptowall a dépassé les 600 000 PC infectés en quelques mois.
Les Fake Police ont continue à taper fort.
Le site pour adulte Xhamster (qui se trouve dans le top 100) a été très touché par :
De même pour PornerBros qui est régulièrment touché (et la régie de publicité Adxpansion).
Et d’autres régies publicitaires sur les sites adultes.
Yahoo ausi : http://www.ibtimes.co.uk/huffington-post-yahoo-news-aol-tmz-hit-by-malware-ads-over-1-5bn-visitors-risk-1482651
Google DoubleClick aussi : https://blog.malwarebytes.org/malvertising-2/2014/09/googles-doubleclick-ad-network-abused-once-again-in-malvertising-attacks/
AOL Advertising : http://www.scmagazine.com/ransomware-is-being-distributed-on-huffpo-site/article/391235/
Vous ajoutez à cela des malvertising visant le mobile, toujours sur les sites adultes pour pousser du Locker Android : Index of Android Locker

Et vous pensez que c’est terminé ? et bien non, depuis quelques mois, des arnaques téléphoniques ont vu le jour : Arnaques désinfection/support par téléphone
Le principe est un peu le même que le ransomware Browlock, de fausses pages faisant croire que votre PC est infecté et demandant à téléphoner à un support téléphonique.
Ces publicités bloquent le navigateur WEB.
Vous trouverez quelques exemples sur la page : Tech Support Scam Support Malvertising
Click this bar to view the full image.
Click this bar to view the full image.

Quelques commentaires côté technique

Voici quelques exemples de redirections de malvertising du point de vue technique.
Je ne mettrai pas d’exemples de Fiddler Logs, vous en trouverez sur http://malvertising.stopmalwares.com/
Côté structure des serveurs de malvertising, on trouve un peu de tout, cela va de faux serveurs Openx à des framework spécifiques.
Afin d’empécher le blacklistage du faux serveurs de publicité, les cybercriminels multiplient les redirections.
Kovter est un bon exemple. La structure est :
  • Régie publicitaire légitime
  • Server Malvertising Kovter (en HTTPs), un service HTTPs comme worldssl.net peut être utilisé entre la régie légitime et le serveur Malvertising Kovter. CE dernier peut changer tous les un ou deux jours.
  • Un ou deux redirecteur avec un domaine en .pl qui changent toutes les heures.
  • ExploitKits.
Déjà, le serveur Kovter est en HTTPs, les client antivirus qui ne sont pas capables d’analyser le flux HTTPs peuvent être à la rue.
Par exemple la version 9 d’Avast! n’était pas capable de blacklister une URL en HTTPs.
Entre le serveur de Malvertising Kovter et l’ExploitKit, on peut donc avoir deux domaines .pl
Les antivirus peuvent voir beaucoup de hits sur l’ExploitKit si cela touche de gros réseaux publicitaires, mais s’ils ne sont capables de remonter qu’au referer d’avant, ils ne verront qu’un domain .pl, de ce fait, ils ne seront pas capables de remonter au serveur de publicité Kovter pour la blacklister.
Donc le serveur de publicité malicieux Kovter peut rester à 0 détecter et la régie publicitaire ne rien voir.
Les Applets Flashs sont aussi très utilisées, vous trouverez quelques exemples sur les pages :
De même, ils sont devenus de plus en plus sophistiqués, à la base la redirection vers le TDS se faisait dans l’Action Script, puis l’URL du TDS a été offusqués dans du contenu binaire déoffusqué à partir de l’AcionScript qui créé l’iframe.
L’avantage des bannières flashs, c’est qu’il est relativement facile d’obtenir une bulle sur VirusTotal. De ce fait, on propose a bannière sur des sites ou régie qui vont scanner sur VirusTotal, aucune détection donc non malicieuse.
Dernièrement, les bannières proposées embarquent directement l’exploit kit qui va charger le binaire (Flash EK ou Nutrino EK).
Ces dernières sont proposées aux régies de publicités avec une détection de 0 sur Virustotal.
Kapersky a publié un article concernant ces Exploit.SWFhttp://securelist.com/analysis/publications/69727/how-exploit-packs-are-concealed-in-a-flash-object/
Autre exemple avec les hacks.
Ci-dessous des tags Openx/Revive modifiés où un code avec une adresse  quotes.js, cette dernière rdirige vers un ExploitKit.
On peut constater aussi que le tag recréé une page  lim.php contenant une Backdoor PHP simple.
Click this bar to view the full image.
Malvertising_malicious_tags

Comment éviter les malvertising ?

Dans un premier temps, il convient de ne pas être vulnérable aux ExploitKit en tenant vos programmes à jour.
Ensuite vous pouvez installer Adblock ou encore mieux Blockulicious, une extension qui bloque les publicités et adresses malicieuses.
Tout ceci est expliqué sur la page : Comment Sécuriser son ordinateur ?
Pour les programmes parasites/adwares, reportez-vous au dossier suivant. Surtout activez bien les détections PUPs sur votre antivirus.
A lire – Programmes parasites / PUPs : http://www.malekal.com/2011/07/27/detection-puplpi-potentially-unwanted-program/




Souirce.:

samedi 18 avril 2015

Le PCI-Express 4.0 n'arrivera pas avant fin 2016




Le PCI-Express 4.0, prochaine évolution de la norme, était attendu cette année, au plus tard. Le groupement d'intérêt PCI-SIG, qui gère cette norme, indique désormais qu'il faudra attendre fin 2016 pour voir débarquer sa prochaine version.

PCI-E
Le PCI-Express, on en parle depuis déjà plus de trois ans. Un an seulement après la ratification de la norme, qui commence à être effectivement utilisée (par les cartes graphiques ou les SSD en NVMe comme le 750 Series d'Intel), le PCI-SIG s'est attelé à faire progresser le PCI-Express vers sa version 4.0.

L'objectif est de doubler la bande passante, pour la faire évoluer de 8 GT/s (gigatransferts par seconde) à 16 GT/s. En théorie, on dispose ainsi d'un débit de 2 Go/s par ligne, ce qui revient à 32 Go/s maximum sur du PCI-E 16x.

Comme le rappellent nos confrères de Hardware.fr, Intel devait être en mesure de supporter cette nouvelle norme dès l'arrivée de Skylake-E, justement prévue pour la fin de l'année prochaine.Afin de laisser ses Broadwell-K vivre commercialement quelques mois de plus, Intel repousserait l'arrivée sur le marché de ses processeurs Skylake. Un décalage dans la roadmap dû au retard sur le procédé de gravure en 14 nm.




 

mercredi 15 avril 2015

Comment réparer une clé USB protégée en écriture


Un problème d’écriture sur une clé peut la rendre protégée en écriture, mais elle n’est pas forcément endommagée. Voici quatre solutions pour tenter de corriger ce problème.



Une clé USB protégée en écriture (« Write Protect » en anglais) ? À qui cela n'est-il jamais arrivé ? Dans ce cas, impossible de copier un fichier dessus ou de supprimer un fichier qu’elle contient. Ce problème peut avoir trois causes. La moins probable est que la clé USB comporte un petit commutateur qui permet de la protéger en écriture, mais ce type de modèle est de plus en plus rare. Deuxième cause : la clé a subi un dommage dans ses circuits électroniques, soit au niveau de la mémoire, soit au niveau du contrôleur (un contrôleur et un microprocesseur simplifié qui gère l’écriture des données dans la mémoire flash). Dans ce cas, la clé est hélas bonne pour la poubelle. Dernière cause possible, la plus répandue : une erreur d’écriture a modifié des données dans le secteur de démarrage ou la table des partitions de la clé, ce qui a pour effet de la rendre protégée en écriture.
La première chose à faire est de copier tous les fichiers de la clé sur un autre support de stockage (autre clé, disque dur) car les opérations qui vont suivre risquent d’effacer entièrement le contenu de la clé. Ensuite, nous vous conseillons de tester la clé sur un autre PC, voire sur un Mac pour voir si le problème persiste. Si la clé devient à nouveau accessible en écriture sur une autre machine, il vous suffit alors de la reformater.

Première solution : l’utilitaire Diskpart de Windows

Windows est doté d’un petit programme utilisé pour gérer les disques durs et les clés USB. Pour y accéder, lancez d’abord une invite de commande en utilisant les touches Windows et R, en tapant « cmd » (sans les guillemets) puis en validant par la touche Entrée. Tapez ensuite « diskpart » et validez. Tapez « list disk » et validez par la touche Entrée pour obtenir la liste des disques présents et cherchez le numéro de la clé USB en vous repérant à sa capacité (dans l’exemple plus bas, la clé est le Disque 2).
Sélectionnez la clé en tapant « select disk X », ou X est le numéro que vous avez trouvé (select disk 2 dans notre exemple), et validez. Pour supprimer l’attribut de lecture seule, tapez « attributes disk clear readonly » et validez. Vous pouvez ensuite taper « attributes disk », puis validez pour vérifier le résultat de l’opération. Tapez « exit » et validez pour quitter le programme, puis recommencez pour quitter l’invite de commandes.
Utilitaire Diskpart de Windows
Utilitaire Diskpart de Windows
agrandir la photo

Deuxième solution : modifier la base de registres de Windows

Dans certains cas, Windows interdit l’écriture sur une clé USB car sa base de registres comporte une modification spécifique, simple à corriger. Pour lancer l’éditeur de la base de registres, utilisez les touches Windows et R et tapez « regedit » (sans les guillemets), suivi de la touche Entrée. Si vous recevez un message du contrôle de compte utilisateur, cliquez sur le bouton « Oui ». Dans la base de registres, cherchez dans la colonne de gauche la clé de registre HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\StorageDevicePolicies. Si la clé n’est pas présente, vous n’avez rien à faire et le problème ne peut pas être résolu par cette méthode. Si la clé est présente, cliquez dessus et regardez dans la colonne de droite. Si une entrée WriteProtect est présente avec la valeur 1, cliquez dessus avec le bouton droit de la souris et choisissez « Modifier » dans le menu déroulant. Changez la valeur en 0 et cliquez sur le bouton « OK » pour confirmer. Enfin, quittez l’éditeur de la base de registre et redémarrez l’ordinateur.
Modification de la base des registres
Modification de la base des registres
agrandir la photo

Troisième solution : un programme de formatage fourni par le constructeur

Si les deux premières solutions ne sont pas suffisantes, il faut reformater la clé mais le programme de formatage de Windows ne suffit pas car il tient compte de la protection en écriture. Certains constructeurs de clés USB proposent des programmes de formatage et nous vous conseillons d’abord d’essayer celui proposé par le fabricant de votre clé, s’il est disponible en téléchargement sur son site Web, voire de contacter le support technique du constructeur pour l’obtenir. Signalons également le programme de formatage HDD LFF de HDDGuru qui peut aussi fonctionner avec certaines clés USB, par exemple celles de Corsair. Celui de Patriot Memory s’appelle Restore et s’est révélé particulièrement efficace avec une clé Kingston Data Traveler G4 protégée en écriture. Veillez tout d’abord à ce qu’il n’y ait pas d’autre clé USB connectée sur votre ordinateur et lancez le programme. Vous avez le choix entre les options « Format » (formatage) et « Restore » (restauration des paramètres d’usine). Faites d’abord un essai de formatage et, si l’opération échoue, utilisez ensuite l’option de restauration.
Utilisation du programme Restore
Utilisation du programme Restore
agrandir la photo
Une fois que la fonction d’écriture est à nouveau opérationnelle, nous vous conseillons de reformater la clé. Dans l’explorateur de fichiers de Windows, cliquez avec le bouton droit de la souris sur l’icône de la clé, située sous l’icône « Ordinateur » et choisissez « Formater » dans le menu contextuel. Vérifiez que la case « Formatage rapide » est cochée, choisissez le système de fichiers (Fat32, exFat ou NTFS) dans la liste déroulante et cliquez sur le bouton « Démarrer » pour lancer le formatage.
Formatage de la clé
Formatage de la clé
agrandir la photo

Quatrième solution : le parcours du combattant

Si la solution précédente a parfaitement fonctionné sur la clé USB Kingston Data Traveler G4 protégée en écriture, elle s’est révélée totalement inefficace avec une clé USB promotionnelle qui présente le même problème. Lors du lancement de l’option Restore, un message « Device not found » apparait.
Échec du programme Restore
Échec du programme Restore
agrandir la photo
En effet, les programmes de formatage « bas niveau » sont dépendants du contrôleur de la clé. Hélas, il existe plusieurs marques de contrôleurs et plusieurs modèles. De plus, les programmes de formatage des constructeurs de contrôleurs sont rarement disponibles auprès du grand public. Nous avons néanmoins tenté de résoudre le problème de notre clé USB promotionnelle. Tout d’abord, il faut déterminer la marque et le modèle du contrôleur. Un des programmes les plus pratiques pour cette tâche s’appelle ChipGenius et se télécharge par exemple sur ce site chinois ou ce site russe, ce qui n’est pas simple. De plus, il faut systématiquement tester le programme avec un antivirus avant de s’en servir car certaines versions comportent un virus. Une fois lancé, ChipGenius indique la marque et le modèle du contrôleur.
Programme ChipGenius
Programme ChipGenius
agrandir la photo
Dans notre exemple, la clé USB promotionnelle utilise un contrôleur Alcor Micro SC908/AU6989. Nous avons ensuite cherché avec Google un programme de formatage bas niveau (« low level format » en anglais) en indiquant la marque et le modèle du contrôleur. Le premier programme que nous avons téléchargé n’a pas marché, mais le second, déniché également sur un site russe, a réussi à reformater la clé USB de 8 Go après 1 h 30 de travail !
Formatage bas niveau
Formatage bas niveau
agrandir la photo
Bref, l'opération est possible mais se révèle complexe et hasardeuse. A ne tenter que sur les clés auxquelles vous tenez vraiment.


Source.:

lundi 13 avril 2015

Popcorn Time, le Netflix pirate, est disponible pour iPhone et iPad



Pour installer son application sur les iPhone non jailbreakés, Popcorn Time a mis au point un logiciel capable d’installer n’importe quelle application sans passer par l’App Store d'iOS. L’objectif : mettre un terme au verrou d’Apple.


Mise à jour de 19h55

Comme ils l'avaient annoncé, les développeurs de Popcorn Time ont lancé ce mercredi une appli permettant de voir illégalement tous les films et séries sur un appareil tournant sous iOS et sans jailbreak. L'appli est en anglais et pèse 33 Mo.
Bien évidemment, en téléchargeant cette application, vous risquez d'éventuelles poursuites. La Hadopi veille.
Première publication à 11h53
Popcorn Time, le Netflix pirate, veut ébranler l’écosystème fermé d’Apple
En l’espace d’un peu plus d’un an, Popcorn Time est devenu un incontournable de la consommation illégale de films et séries. Au point que Reed Hastings, le patron de Netflix, estime qu’il faudrait un service unique et mondial pour concurrencer une telle offre. C’est cette application qui, après avoir fait ses premiers pas sur Android et appareils iOS jailbreakés, va débarquer sur les iPhone et iPad non jailbreakés. Comment ? Apple aurait-il perdu la raison et autorisé une telle application sur son App Store ? Bien entendu que non.

Un installeur magique

Pour fêter son premier anniversaire, avec un léger retard, Popcorn-Time.se va donc lancer un installeur spécifique qui ne passe ni par l’App Store, ni par un jeu de profil. Pour réussir ce petit tour de force, les développeurs de Popcorn Time ont trouvé une solution simple afin de ne pas rebuter les utilisateurs et de rester fidèles à la facilité d’utilisation de leur outil.
© TorrentFreak
Captures d'écran de l'installation de Popcorn Time.
Le propriétaire d’un iPhone ou d’un iPad devra tout d’abord télécharger l’installeur iOS depuis la page dédiée du site depuis son ordinateur. Il devra ensuite connecter son iDevice à sa machine et n’aura plus qu’à suivre les étapes décrites dans l’installeur. Ici encore, rien de compliqué, il suffit de faire confiance à son ordinateur depuis son iPad ou iPhone, puis de passer ce dernier en mode Avion quand l’installeur le demande et enfin de patienter jusqu’à ce que l’installation soit terminée.
Une fois installée, l’application permettra évidemment de regarder des films et vidéos. Elle sera également capable de diffuser ces contenus vers un Chromecast ou une Apple TV, comme la version disponible pour les ordinateurs.

Un installeur pour dynamiter un modèle

Si l’objectif premier des développeurs de Popcorn Time est bien entendu d’apporter leur application au plus grand nombre, l’enjeu est bien plus grand à long terme. Avec cet installeur pour iOS et la méthode développée pour y arriver, les développeurs entendent mettre à bas l’écosystème fermé du système d’exploitation mobile d’Apple, qui impose de passer sous les fourches caudines de l’App Store.
Les développeurs de Popcorn Time ont mis en place un site dédié à leur installeur pour "libérer" iOS.
Il est donc possible et probable que de nombreuses applications non approuvées par Apple trouvent leur chemin sur les appareils sous iOS non jailbreakés dans les mois à venir, avec toutes les questions de sécurité que cela pose évidemment. Apple devrait d’ailleurs très certainement tout tenter pour empêcher le bon fonctionnement de cet installeur qui crée de fait une brèche dans son pré carré.
Nos confrères de TorrentFreak ont, en tout cas, eu l’occasion de tester l’installeur et affirme qu’il fonctionne parfaitement. Seul bémol pour l’instant, il ne fonctionne que sur Windows, mais une version pour Mac OS X devrait être mise à disposition dans les prochains mois. Pas besoin d’être devin pour savoir qu’on ne la verra pas apparaître sur le Mac App Store, mais sur nos Mac, l'utilisateur est encore libre d'installer ce qu'il veut !

Source.: