Lenovo installe de faux certificats de sécurité sur ses ordinateurs

Lorsque vous allez sur un site internet sécurisé (commençant par https et indiqué par un petit cadenas), votre navigateur utilise des certificats préinstallés sur votre ordinateur pour en vérifier l’authenticité. Par exemple, le site web https://zendata.ch possède un certificat de sécurité validé par GeoTrust. GeoTrust fait confiance à ZENData (et a donc signé notre certificat) et votre ordinateur fait confiance à GeoTrust, donc implicitement vous faite confiance à ZENData. Ceci s’appelle la chaine de confiance, ou « chain of trust » et Lenovo en a abusé dans ses ordinateur!

Plusieurs interrogations sur la confiance qui devrait être accordée à ces certificats préinstallés sur les ordinateurs ont déjà été soulevées par le passé, bien qu’ils soient en théorie contrôlés et approuvés par des entités de supervision. Il faut savoir que lorsque l’on fait confiance à un certificat, ce dernier peut être utilisé pour n’importe quel site web que l’on visite. Prenons par exemple le certificat de « Hongkong Post Root CA 1 » (qui appartient très probablement au gouvernement chinois, et qui est automatiquement installé dans Windows). Si le propriétaire de ce certificat était mal intentionné, il pourrait en faisant une attaque MitM (Men in the Middle) intercepter toutes les communications que vous auriez avec votre banque, sans que vous ne puissiez vous en rendre compte, étant vous-même rassuré par site commençant en « https » et la présence du logo du cadenas.

La problématique exposée aujourd’hui est que Lenovo, leader mondial de la production de PC, aurait préinstallé dans ses ordinateurs récents un certificat fourni par Superfish (une compagnie commerciale active dans la publicité) permettant de signer TOUS les sites web que vous visitez ; les utilisateurs de Lenovo sont donc très susceptibles d’une attaque MitM. En effet, tant qu’ils ont le certificat de Superfish installé sur leur ordinateur, une personne tierce peut intercepter, lire et modifier toutes les communications sécurisée « SSL ». Techniquement, la clef privée liée au certificat, qui est la même sur tous les PC, se trouve dans le code binaire du programme Superfish, et ce dernier est facilement accessible. Il serait donc facile de l’extraire, afin de posséder la clef privée du certificat pour mener une attaque.

ZENData est conscient du risque que cela peut poser et recommande donc à tous les utilisateurs de PC Lenovo de rapidement vérifier et éliminer les certificats de Superfish sur leurs ordinateurs. Nous demeurons disponibles, si nécessaire, pour vous aider dans cette démarche.

Tweets de ZENData

RT @dlitchfield: Oracle are fixing 302 vulnerabilities tomorrow, many with a CVSS score of 10 or 9.8... Order you coffee and pizzas now. ht…
2hreplyretweetfavorite
RT @MikaelThalen: Kanye West's iPhone passcode: 0-0-0-0-0-0 https://t.co/D7Gfkc9U9I
RT @EFF: BREAKING: #NetNeutrality is now law in California. https://t.co/yF5L33UXPF
RT @TheHackersNews: Google security researcher discloses details and PoC exploit for a new #Linux Kernel vulnerability (CVE-2018-17182) ht…
RT @SparkZheng: iOS 12 Jailbreak on iPhone XS by @PanguTeam ! Bypass PAC mitigation on the new A12 chip. That's amazing!!!👏👏👏 https://t.co/

Nous animons aussi le blog de cyber-sécurité du magazine Bilan. Retrouvez nos articles sur leur site: www.bilan.ch/steven-meyer

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

13+13=

Souhaitez-vous vous inscrire à notre newsletter mensuelle ?

Vous y trouverez nos articles, l’actualité, des conseils et des informations importantes liées à la cyber-sécurité.