LONDRES : Le service de streaming MagentaTV de Deutsche Tel…
Partager :

LONDRES : Le service de streaming MagentaTV de Deutsche Telekom divulgue plus de 324 millions d’entrées de journal
L’équipe de recherche de Cybernews a découvert que MagentaTV, la plate-forme de télévision et de streaming de Deutsche Telekom, a exposé plus de 324 millions d’entrées de journal – totalisant 729 Go de données – via une plate-forme de diffusion publicitaire.
On estime que MagentaTV compte environ 4,4 millions d’utilisateurs.
Les chercheurs affirment également que l’instance exposée a reçu de nouvelles entrées de journal chaque jour, avec entre 4 et 18 millions de journaux ajoutés quotidiennement.
De plus, l’équipe estime que l’instance était accessible au public au moins depuis début février 2025, l’entreprise l’ayant retirée de la vue du public après que notre équipe l’avait contactée en juin.
Quels détails le MagentaTV a-t-il divulgué ?
Bien que la majorité des informations accessibles via l’instance exposée puissent être considérées comme non sensibles, certains des journaux divulgués contenaient des en-têtes HTTP provenant de requêtes envoyées par des clients de MagentaTV.
Selon les chercheurs, certaines données d’utilisateurs ont également été exposées dans la fuite, notamment :
- Adresses IP
- Adresses MAC
- ID de session
- Identifiants client
- Agents utilisateurs
Risques potentiels pour les utilisateurs
Les attaquants pourraient potentiellement utiliser les données divulguées pour suivre l’emplacement des utilisateurs, les identifier et diriger des attaques ciblées contre des appareils spécifiques.
De plus, les clients peuvent être confrontés à des risques supplémentaires si les attaquants croisent les données divulguées avec des violations plus anciennes, en particulier en utilisant des adresses IP pour identifier les utilisateurs.
« En théorie, les en-têtes HTTP, y compris les identifiants des clients et les identifiants de session, pourraient être utilisés pour le détournement de session, ce qui permettrait aux attaquants de se connecter aux comptes des clients sans avoir besoin de connaître les informations de compte personnelles ou les mots de passe. Cependant, dans le monde réel, des mesures de sécurité supplémentaires empêchant un tel détournement de session étaient probablement en place », ont expliqué les chercheurs.
Pour lire le rapport de recherche complet, veuillez cliquer ici.


