Pour gérer vos consentements :
Categories: Régulations

Rootkit sur clé USB: l’incroyable ‘erreur’ de Sony

L’affaire débute le 28 août 2007, suite à une découverte des laboratoires de sécurité de l’éditeur finlandais F-Secure.

Selon le spécialiste de la sécurité, certains modèles de clés USB biométriques Flash MicroVault USM-F utilisent un fichier caché, qui pourrait être utilisé par des hackers pour mener des attaques.

Le problème vient du logiciel de lecture des empreintes palmaires, qui est vendu avec les clés. Dans les faits, cette application génère un dossier de façon quasi invisible pour un utilisateur lambda.

L’histoire a un goût de « déjà vu », puisque fin 2005, le géant japonais mettait déjà en péril la sécurité de ses utilisateurs à cause d’un verrou technique ou DRM (Digital Right Management) présent sur certains de ses CD, mal conçu provoquant le blocage de Windows…

Ce lundi 3 septembre, un porte-parole de Sony a expliqué : « il arrive qu’une idée partant d’une bonne intention ne produise pas les effets escomptés. « En effet,l’application MicroVault crée ce fichier pour protéger les fichiers d’authentification de l’empreinte de l’utilisateur. Par contre, Sony ou plutôt le sous-traitant qui a développé le soft a oublié de refermer la porte derrière lui.

McAfee s’agace

Cette réaction plutôt tardive de Sony intervient alors que l’éditeur de sécurité McAfee critique ouvertement la compagnie pour avoir :« compromis la sécurité de ses clients. »

Le groupe californien est d’autant plus énervé que ce produit Micro Vault a pour mission de sécuriser les utilisateurs. Qui plus est, selon nos informations, cette faille est dans la nature depuis déjà plus d’un mois…

Selon des informations de McAfee le logiciel incriminé dans cette affaire provient de l’éditeur taiwanais FineArt Technology, le sous-traitant  » spécialiste » du cryptage qui conçoit les logiciels de Sony. Rappelons à ce sujet que Sony ne dispose pas de ses propres équipes de développeurs.

Aditya Kapoor et Seth Purdy, ingénieurs des labs McAfee, expliquent sur le blog de l’éditeur :« les auteurs de ce logiciel n’ont pris en compte les principes de sécurité lorsqu’ils ont conçu le processus d’installation du logiciel. »

Toujours sur le weblog de McAfee les deux ingénieurs précisent : « des cybercriminels peuvent utiliser ce répertoire qui se dissimule comme un rootkit pour y placer du code malveillant s’activant de façon transparente à l’ouverture du PC. »

Recent Posts

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

16 heures ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

20 heures ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

21 heures ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

3 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

3 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

4 jours ago