Maksim Kabakou - Fotolia

Chiffrement : Dell met en danger ses clients par erreur

Le constructeur livre des PC avec un certificat conçu pour simplifier le support technique. Las, ce certificat auto-signé – et sa clé privée, récupérable – peuvent être utilisés pour compromettre les utilisateurs de ces ordinateurs.

Des clients de Dell ont découvert récemment, par hasard, la présence d’un certificat auto-signé sur leurs machines, baptisé eDellRoot et dont il est possible d’obtenir la clé privée ; le même certificat, sur plusieurs ordinateurs personnels différents.

Dans une déclaration, le groupe reconnaît la présence de ce certificat installé par l’application Dell Foundation Services, « dans le cadre d’un outil de support et pensé pour simplifier et accélérer les opérations de maintenance par les utilisateurs ».

Las, comme l’explique Graham Cluley dans un billet de blog, ce certificat peut être utilisé par des pirates pour conduire des attaques de type man-in-the-middle et ainsi intercepter des communications apparaissant chiffrées. Mais il pourrait également être utilisé pour signer des logiciels malveillants. Un site Web permet de vérifier son ordinateur Dell est affecté.

Comme le précise Dell dans sa déclaration, les clients entreprises qui ont appliqué à un ordinateur concerné une nouvelle image standard créée par leur DSI ne sont pas concernés. Mais les autres ont tout intérêt à supprimer ledit certificat.

Et l’opération n’est pas triviale : supprimé manuellement, le certificat eDellRoot est réinstallé automatiquement au redémarrage suivant. Dell propose donc 8 pages de pas à pas – dans un document Word – pour supprimer correctement et définitivement le certificat.

Le groupe commence parallèlement à diffuser une mise à jour pour corriger automatiquement la situation. Et cela paraît plus que pertinent : les chercheurs de Duo Security ont identifié un système Scada affecté et fournissant des services distants en HTTPS.

Pour approfondir sur Menaces, Ransomwares, DDoS

Close