DELL, les PC comprennent une importante faille

1

faille-de-sécurité-chez-DELLSur les PC DELL, un nouveau certificat vulnérable a été détecté.

LaptopMag, un site qui comprend des experts spécialisés dans les nouveaux ordinateurs portables, tablettes et smartphones, a découvert un second certificat, intitulé DSDTestProvider qui serait utilisé à usage interne et qui serait resté par accident sur l’ordinateur portable DELL, à l’issue de sa sortie des chaînes d’assemblage. Le certificat de DELL, est lié à l’application Dell System Detect. Cette dernière sert à simplifier les interactions avec les services de support technique du constructeur.

Quelles sont les conséquences ?

Il n’est à priori pas question ici de logiciel espion ou de collecte de données dissimulée. Mais le risque est bien réel et il est loin d’être anodin. Un attaquant peut générer des certificats signés par l’autorité de certification de DSDTestProvider. C’est comme cela qu’un hacker peut usurper l’identité de site Web et services en ligne, mais il peut également signer du logiciel et des mails en plus d’intercepter des communications chiffrées et pourquoi pas même faire passer inaperçus des logiciels malveillants.

Afin de remédier à ce problème, les utilisateurs des PC concernés, doivent déclarer le certificat DSDTestProvider comme n’étant pas de confiance grâce au gestionnaire de certificats de Windows. Ces utilisateurs devront également cibler une dll en particulier. L’entreprise américaine propose 8 pages de « pas à pas » dans un document Word afin de pouvoir supprimer comme il se doit et de façon définitive le certificat, en parallèle d’une mise à jour.

 Possédez-vous un ordinateur portable DELL ? Si vous êtes concernés, faites-nous partager votre expérience via un commentaire !

1 commentaire

  1. Cela ne m’étonne pas de la part de Dell dont la qualité des prestations (et des services, notamment de la part de Dell France) a baissé de façon catastrophique ces dernières années, d’après mon expérience

Laisser un commentaire

Please enter your comment!
Please enter your name here