DSDTestProvider peut être exploité afin d’intercepter des communications sécurisées provenant des ordinateurs affectés.
Très similaire à eDellRoot, le certificat racine autosigné DSDTestProvider se trouve également préinstallé dans certains modèles de la gamme Inspiron et XPS de Dell, et comprend aussi une clé de chiffrement privée commune.
Cela signifie qu’un pirate pourrait extraire celle-ci et l’utiliser afin de construire un site web dont le protocole HTTPS serait perçu comme sécuritaire par les ordinateurs affectés. Une fois le contact établi, le pirate peut alors intercepter les communications web afin de percevoir des numéros de carte de crédit ou installer des maliciels sur le PC ciblé.
En plus d’être injecté dans le système à l’insu des utilisateurs, un problème majeur avec ces types de certificats préinstallés par les fabricants informatiques est le fait qu’ils sont susceptibles d’être rattachés au BIOS du PC, rendant leur suppression par conséquent plus difficile.
«Ce certificat n’est pas un logiciel malveillant ou un adware», a tenu à souligner Laura P. Thomas, représentante de Dell, à propos de eDellRoot en début de semaine. «Au contraire, il a été conçu pour fournir le numéro de service du système d’assistance en ligne de Dell, et nous permet ainsi d’identifier rapidement le modèle de l’ordinateur, ce qui accélère le soutien à la clientèle.»
Bien que Dell ait reconnu l’existence de la faille que pose eDellRoot et a récemment publié un correctif, l’entreprise n’a toujours rien déclaré au sujet du certificat DSDTestProvider. Étant donné la similarité des deux failles, on aurait pu s’attendre à ce que Dell lève le voile sur cette autre vulnérabilité, ou du moins que le déploiement du premier correctif corrige également le problème que pose le certificat DSDTestProvider.
Afin d’en savoir plus sur l’aspect technique de cette vulnérabilité, nous vous invitons cet lire l’article détaillé sur la sujet du blogue Computer World.