Rootkit sur clé USB: l'incroyable 'erreur' de Sony
L'affaire débute le 28 août 2007, suite à une découverte des laboratoires de sécurité de l'éditeur finlandais F-Secure.
Selon le spécialiste de la sécurité, certains modèles de clés USB biométriques Flash MicroVault USM-F utilisent un fichier caché, qui pourrait être utilisé par des hackers pour mener des attaques.
Le problème vient du logiciel de lecture des empreintes palmaires, qui est vendu avec les clés. Dans les faits, cette application génère un dossier de façon quasi invisible pour un utilisateur lambda.
L'histoire a un goût de « déjà vu », puisque fin 2005, le géant japonais mettait déjà en péril la sécurité de ses utilisateurs à cause d'un verrou technique ou DRM (Digital Right Management) présent sur certains de ses CD, mal conçu provoquant le blocage de Windows.
Ce lundi 3 septembre, un porte-parole de Sony a expliqué : « il arrive qu'une idée partant d'une bonne intention ne produise pas les effets escomptés. « En effet,l'application MicroVault crée ce fichier pour protéger les fichiers d'authentification de l'empreinte de l'utilisateur. Par contre, Sony ou plutôt le sous-traitant qui a développé le soft a oublié de refermer la porte derrière lui.
Lire aussi : Economie IT : un coup de froid attendu pour 2025
McAfee s'agace
Cette réaction plutôt tardive de Sony intervient alors que l'éditeur de sécurité McAfee critique ouvertement la compagnie pour avoir :« compromis la sécurité de ses clients. »
Le groupe californien est d'autant plus énervé que ce produit Micro Vault a pour mission de sécuriser les utilisateurs. Qui plus est, selon nos informations, cette faille est dans la nature depuis déjà plus d'un mois.
Selon des informations de McAfee le logiciel incriminé dans cette affaire provient de l'éditeur taiwanais FineArt Technology, le sous-traitant » spécialiste » du cryptage qui conçoit les logiciels de Sony. Rappelons à ce sujet que Sony ne dispose pas de ses propres équipes de développeurs.
Aditya Kapoor et Seth Purdy, ingénieurs des labs McAfee, expliquent sur le blog de l'éditeur :« les auteurs de ce logiciel n'ont pris en compte les principes de sécurité lorsqu'ils ont conçu le processus d'installation du logiciel. »
Toujours sur le weblog de McAfee les deux ingénieurs précisent : « des cybercriminels peuvent utiliser ce répertoire qui se dissimule comme un rootkit pour y placer du code malveillant s'activant de façon transparente à l'ouverture du PC. »
Sur le même thème
Voir tous les articles Business