Se présentant en tant que Revolver et usant du nom d'utilisateur 1×0123 sur Twitter, un hacker a revendiqué le week-end dernier la compromission du serveur Web du très populaire site de vidéos pornographiques Pornhub.

Pour preuve de son intrusion et d'un accès au serveur de Pornhub, ledit hacker a publié plusieurs captures d'écran et a promis de vendre à toute personne intéressée un accès à distance par SSH pour la somme de 1 000 $.

Après investigation, Pornhub assure que cet incident était un canular et qu'aucun des ses systèmes n'ont été les victimes d'une brèche de sécurité. L'exploit de Revolver aurait impliqué une fausse image avec un shellcode PHP mais Pornhub soutient que ce fichier de grande taille n'a pas pu être accepté.

Quand bien même, Pornhub ajoute ne pas permettre l'exécution de code dans le cadre d'un fichier possédant une extension d'un fichier de type image. Revolver aurait dès lors au mieux monté en épingle son hack.

Une manière plus simple pour Revolver de procéder aurait été de participer au programme de bug bounty de Pornhub avec à la clé une somme de jusqu'à 25 000 dollars pour une vulnérabilité de sécurité réelle et critique dûment rapportée. Sauf que manifestement, il ne porte pas - ou plutôt plus - ce genre d'initiative dans son cœur :