Lenovo installe de faux certificats de sécurité sur ses ordinateurs

Lorsque vous allez sur un site internet sécurisé (commençant par https et indiqué par un petit cadenas), votre navigateur utilise des certificats préinstallés sur votre ordinateur pour en vérifier l’authenticité. Par exemple, le site web https://zendata.ch possède un certificat de sécurité validé par GeoTrust. GeoTrust fait confiance à ZENData (et a donc signé notre certificat) et votre ordinateur fait confiance à GeoTrust, donc implicitement vous faite confiance à ZENData. Ceci s’appelle la chaine de confiance, ou « chain of trust » et Lenovo en a abusé dans ses ordinateur!

Plusieurs interrogations sur la confiance qui devrait être accordée à ces certificats préinstallés sur les ordinateurs ont déjà été soulevées par le passé, bien qu’ils soient en théorie contrôlés et approuvés par des entités de supervision. Il faut savoir que lorsque l’on fait confiance à un certificat, ce dernier peut être utilisé pour n’importe quel site web que l’on visite. Prenons par exemple le certificat de « Hongkong Post Root CA 1 » (qui appartient très probablement au gouvernement chinois, et qui est automatiquement installé dans Windows). Si le propriétaire de ce certificat était mal intentionné, il pourrait en faisant une attaque MitM (Men in the Middle) intercepter toutes les communications que vous auriez avec votre banque, sans que vous ne puissiez vous en rendre compte, étant vous-même rassuré par site commençant en « https » et la présence du logo du cadenas.

La problématique exposée aujourd’hui est que Lenovo, leader mondial de la production de PC, aurait préinstallé dans ses ordinateurs récents un certificat fourni par Superfish (une compagnie commerciale active dans la publicité) permettant de signer TOUS les sites web que vous visitez ; les utilisateurs de Lenovo sont donc très susceptibles d’une attaque MitM. En effet, tant qu’ils ont le certificat de Superfish installé sur leur ordinateur, une personne tierce peut intercepter, lire et modifier toutes les communications sécurisée « SSL ». Techniquement, la clef privée liée au certificat, qui est la même sur tous les PC, se trouve dans le code binaire du programme Superfish, et ce dernier est facilement accessible. Il serait donc facile de l’extraire, afin de posséder la clef privée du certificat pour mener une attaque.

ZENData est conscient du risque que cela peut poser et recommande donc à tous les utilisateurs de PC Lenovo de rapidement vérifier et éliminer les certificats de Superfish sur leurs ordinateurs. Nous demeurons disponibles, si nécessaire, pour vous aider dans cette démarche.

Stay informed with us!

You can subscribe to our monthly cybersecurity newsletter to receive updates about us and the industry

Blog

Check the latest updates on threats, stories, events and analysis.

Nigeria Touts Cyber Success While African Cybercrime Surges

Google fixes Android kernel zero-day exploited in attacks

Israeli Spyware Firm Paragon Linked to WhatsApp Zero-Click Attack