Lenovo installe de faux certificats de sécurité sur ses ordinateurs

Lorsque vous allez sur un site internet sécurisé (commençant par https et indiqué par un petit cadenas), votre navigateur utilise des certificats préinstallés sur votre ordinateur pour en vérifier l’authenticité. Par exemple, le site web https://zendata.ch possède un certificat de sécurité validé par GeoTrust. GeoTrust fait confiance à ZENData (et a donc signé notre certificat) et votre ordinateur fait confiance à GeoTrust, donc implicitement vous faite confiance à ZENData. Ceci s’appelle la chaine de confiance, ou « chain of trust » et Lenovo en a abusé dans ses ordinateur!

Plusieurs interrogations sur la confiance qui devrait être accordée à ces certificats préinstallés sur les ordinateurs ont déjà été soulevées par le passé, bien qu’ils soient en théorie contrôlés et approuvés par des entités de supervision. Il faut savoir que lorsque l’on fait confiance à un certificat, ce dernier peut être utilisé pour n’importe quel site web que l’on visite. Prenons par exemple le certificat de « Hongkong Post Root CA 1 » (qui appartient très probablement au gouvernement chinois, et qui est automatiquement installé dans Windows). Si le propriétaire de ce certificat était mal intentionné, il pourrait en faisant une attaque MitM (Men in the Middle) intercepter toutes les communications que vous auriez avec votre banque, sans que vous ne puissiez vous en rendre compte, étant vous-même rassuré par site commençant en « https » et la présence du logo du cadenas.

La problématique exposée aujourd’hui est que Lenovo, leader mondial de la production de PC, aurait préinstallé dans ses ordinateurs récents un certificat fourni par Superfish (une compagnie commerciale active dans la publicité) permettant de signer TOUS les sites web que vous visitez ; les utilisateurs de Lenovo sont donc très susceptibles d’une attaque MitM. En effet, tant qu’ils ont le certificat de Superfish installé sur leur ordinateur, une personne tierce peut intercepter, lire et modifier toutes les communications sécurisée « SSL ». Techniquement, la clef privée liée au certificat, qui est la même sur tous les PC, se trouve dans le code binaire du programme Superfish, et ce dernier est facilement accessible. Il serait donc facile de l’extraire, afin de posséder la clef privée du certificat pour mener une attaque.

ZENData est conscient du risque que cela peut poser et recommande donc à tous les utilisateurs de PC Lenovo de rapidement vérifier et éliminer les certificats de Superfish sur leurs ordinateurs. Nous demeurons disponibles, si nécessaire, pour vous aider dans cette démarche.

Tweets de ZENData

RT @DefenseBaron: JUST IN: No more jogging apps! DOD: “effective immediately, Defense Dept personnel are prohibited from using geolocation…
RT @COSCOSHPGLines: Our network within the Americas region has been fully restored: https://t.co/UHzstMj6Xf
RT @TheHackersNews: Egypt passes a new controversial #FakeNews law that allows government to monitor, block or prosecute citizens with more…
RT @TheHackersNews: ⚡President of Ecuador is going to withdraw asylum for #Wikileaks founder Julian Assange – multiple sources claimed. ht…
@Anouch est ce que l'évolution des par de marché d'Internet explorer été différent en Europe VS USA? Car la loi pou… https://t.co/hpJuCJRkSi

Nous animons aussi le blog de cyber-sécurité du magazine Bilan. Retrouvez nos articles sur leur site: www.bilan.ch/steven-meyer

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

12+7=

Souhaitez-vous vous inscrire à notre newsletter mensuelle ?

Vous y trouverez nos articles, l’actualité, des conseils et des informations importantes liées à la cyber-sécurité.