Vous rappelez vous du scandale Superfish ? En février dernier, Lenovo avait été épinglé car il préinstallait sur certaines machines un certificat de sécurité bidon émis par l’entreprise américaine Superfish, dans le but peu glorieux d’injecter des publicités dans les pages web. Mais le problème principal était ailleurs : ce certificat introduisait une faille de sécurité majeure dans le système et permettait de réaliser des attaques par interception (« Man in the middle »).
Eh bien figurez-vous que Dell vient de faire exactement la même chose huit mois plus tard. Certains utilisateurs de ses PC portables récents ont eu la mauvaise surprise de voir dans le gestionnaire des certificats un certificat autosigné baptisé « eDellRoot ». En analysant de plus près ce fichier, le chercheur en sécurité Kevin Hicks, alias « rotorcowboy », a découvert que ce certificat de sécurité était assorti de sa clé privée et qu’elle était identique pour chaque PC. Extraire la clé privée est relativement facile. Une personne malintentionnée pourrait donc, désormais, l’utiliser pour créer des attaques par interception sur tous les PC Dell qui intègrent ce certificat.
18 étapes pour supprimer le certificat à la main
Dans un premier temps, Dell a nié tout problème de sécurité relatif à ce certificat. Mais au bout d’un moment, il a fini par reconnaître les faits. « Nous regrettons profondément ce qui s’est passé et faisons en sorte de résoudre le problème », peut-on lire dans une note de blog officielle postée lundi soir. Le fabricant précise qu’il diffusera un correctif aujourd’hui, 24 novembre, pour supprimer définitivement le certificat en question. En effet, l’effacer directement dans le gestionnaire des certificats ne sert à rien car il est réinstallé par un fichier DLL au démarrage suivant de la machine. Il faut donc supprimer le certificat et le fichier DLL. Ceux qui ne veulent pas attendre le patch peuvent télécharger un outil de suppression sur le site de Dell. Il est également possible de tout supprimer à la main. Le fabricant a été créé un guide en 18 étapes, disponible en ligne.
Pour savoir si vous êtes concernés, c’est simple. Ouvrez le menu « Démarrer » de Windows et faites une recherche sur le fichier « certmgr.msc ». En cliquant sur ce dernier, vous accédez au gestionnaire de certificats. Ouvrez le dossier « Autorités de certification racines de confiance -> Certificats » et vérifiez si vous voyez le certificat « eDellRoot ». Vous pouvez également lancer une recherche par un clic droit sur le dossier « Certificats – Utilisateur actuel ».
Reste une dernière question : à quoi servait ce certificat ? Selon Dell, il était destiné à son service support pour signer des données de télémétrie, c’est-à-dire des informations relatives à la machine et à son utilisation. Ce qui n’a rien de choquant à priori. Le seul problème, c’est que cette procédure introduit une énorme faille de sécurité. Dell doit donc revoir sa copie.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.