Rootkit de Sony : quand l'histoire se répète
Certains modèles de clés USB vendus par le géant nippon Sony, disposent d'un fichier caché qui pourrait être utilisé par des hackers pour diffuser des malwares, indique l'éditeur de sécurité finlandais F-Secure.
L'information dévoilée par ComputerWorldrisque de provoquer la grogne des consommateurs.
D'après l'éditeur de sécurité, il semble que plusieurs modèles de clés USB biométriques vendus par Sony ouvrent littéralement la porte aux hackers.
Lors de l'installation des disques, un dossier caché est créé par le pilote, et il peut être utilisé par des hackers pour diffuser du code malveillant. On imagine aisément les conséquences pour les utilisateurs.
Le logiciel d'identification biométrique en question
Lire aussi : Sécurisation des identifiants et protection contre les attaques par déplacement latéral
Selon nos informations, le problème vient du logiciel de lecture des empreintes palmaires, qui est vendu avec la ligne de clés Flash MicroVault USM-F.
Dans les faits, cette application créée un dossier de façon quasi invisible pour un utilisateur lambda nommé : « c:indows » indique le chercheur à l'origine de cette découverte, Mika Stahlberg.
« Si vous connaissez le chemin complet pour accéder au dossier, il est possible de s'y rendre utilisant l'interpréteur de commande cmd.exe de Windows. On peut alors y ajouter des documents et même lancer des fichiers depuis ce dossier caché. »
Tous ces éléments font que ce nouveau scandale ressemble étrangement à l'affaire du Rootkit qui a éclaté fin 2005. Mais il faut préciser qu'il ne s'agit pas du même code qui aurait pu être recyclé, car rappelons que Sony ne développe pas dans ce domaine.
D'après Miko Hypponen, le chef de la recherche de F-Secure, « il semble que dans ce cas le code a été développé par une société chinoise. Le seul point commun avec le cas de 2005 est son mode de dissimulation, identique à celui du rootkit. »
Lire aussi : PC Copilot+, eldorado de l' IA locale ?
Étant donné que « c:indows » n'est pas un répertoire accessible directement, il n'est pas scanné pas les solutions antivirus et il représente donc une opportunité pour un hacker qui cherche à cacher du code malveillant sur le PC d'une cible.
Selon Hypponen et Stahlberg l'application MicroVault crée ce fichier pour une bonne raison, afin de protéger les fichiers d'authentification de l'empreinte de l'utilisateur. Par contre, Sony ou plutôt le sous-traitant qui a développé le soft a oublié de refermer la porte derrière lui.
F-Secure précise que le problème a été signalé à Sony il y a plus d'un mois, mais que pour l'instant le groupe japonais n'a pas corrigé cette vulnérabilité.
Ce n'est pas la première fois que la firme japonaise se fait épingler par un éditeur pour avoir mis en vente des produits plutôt douteux point de vue sécurité. On se souvient en particulier de l'affaire des « DRM de Sony ».
Fin juillet 2007, le groupe a d'ailleurs fait son mea-culpa et a annoncé qu'il avait été victime de négligence de la part de la société éditrice dudit verrou technique accusé de faire planter des ordinateurs fin 2005.
Reste que ce feuilleton a coûté cher à Sony qui uniquement sur le sol américain a déboursé près de 6 millions de dollars pour mettre un point final à cette polémique. Pour l'éditeur finlandais qui a découvert cette affaire, l'histoire se répète et se ressemble.
Sur le même thème
Voir tous les articles Cybersécurité