Dell doit repasser son certif’, mode d’emploi

Actualités - Fuite d'information - Posté on 25 Nov 2015 at 4:43 par Solange Belkhayat-Fuchs
crédit : Nick Webb

crédit : Nick Webb

Il se fait appeler Superfish 2.0, en référence à un problème similaire rencontré sur les ordinateurs Lenovo. « Il » est un certificat racine (baptisé Edellroot) et une clef privée installés par défaut sur une majorité de machines Dell vendues depuis août dernier, et identiques sur tous les appareils vendus. Ce qui a pour résultat que n’importe quel possesseur de ladite clef peut créer des certificats donnant « patte blanche » à n’importe quelle sorte de service (équipement réseau, service IP, programme signé…) qui seront alors considérés comme dignes de confiance par le certificat racine.

Cet ensemble de certifications a été conçu pour fonctionner jusqu’en 2039, assez de temps pour que tous les ordinateurs Dell de la création soient, un jour ou l’autre, victime d’une injection de code ou d’une attaque « man in the middle » accompagnée de fuites d’information, puisque la vulnérabilité rend possible l’écoute de tout échange SSL. La procédure d’élimination de ce certificat n’est pas triviale, car tant que le service « Dell Foundation » est actif, Edellroot renaît de ses cendres. Le Sans décrit la procédure d’éradication pas à pas et fournit, au passage, un lien permettant de déterminer quelle machine est vulnérable.

Laisser une réponse