Cisco Talos découvre une vulnérabilité critique dans le système de sécurité Dell ControlVault. Plus de cent modèles sont vulnérables, principalement les ordinateurs portables Latitude et Precision.
Plus d’une centaine de modèles d’ordinateurs portables Dell sont menacés par une grave faille de sécurité dans ControlVault. Les chercheurs de Cisco Talos ont découvert plusieurs vulnérabilités critiques dans le système de sécurité. Dell a depuis déployé une mise à jour du firmware que les propriétaires d’ordinateurs portables de la marque devraient installer au plus vite.
Dell utilise ControlVault pour stocker des informations sensibles telles que les mots de passe et les données d’authentification biométrique. Les cinq vulnérabilités découvertes par Cisco se trouvent dans la puce Broadcom sous-jacente. Les attaquants pourraient exploiter ces vulnérabilités pour manipuler le firmware. Aucun cas d’exploitation n’est connu.
Latitude et Precision
Le système ControlVault est intégré dans de nombreux ordinateurs portables Dell destinés au marché professionnel. La liste des modèles vulnérables établie par Dell compte plus d’une centaine d’ordinateurs portables différents. Ils proviennent principalement des séries Latitude et Precision, mais certains modèles plus récents Pro Plus et Pro Max sont également concernés.
lire aussi
Dell réorganise sa gamme de PC professionnels avec un fort soupçon d’Apple
Selon Cisco, le risque est particulièrement élevé car la vulnérabilité peut affecter les modèles professionnels de Dell. Ces derniers sont en effet souvent utilisés dans des secteurs où la sécurité est primordiale, comme les administrations publiques ou la cybersécurité. Dans ces environnements, les ordinateurs portables sont fréquemment déverrouillés à l’aide d’une carte à puce ou d’une authentification NFC via ControlVault.
La faille permet de modifier le firmware de ControlVault sans avoir à se connecter. Un attaquant qui accède au système peut modifier ce firmware de manière à ce que l’intrusion reste invisible, même après une réinstallation de Windows. De plus, les attaquants ayant un accès physique peuvent effectuer des modifications via un connecteur USB, ou manipuler le firmware pour qu’il accepte n’importe quelle empreinte digitale, si cette fonction est activée.
Pas uniquement un problème logiciel
Heureusement, la faille était déjà connue de Dell, et un correctif a été développé et déployé avec Broadcom en juin, confirme le fabricant d’ordinateurs portables à The Register. Les utilisateurs ayant activé les mises à jour automatiques de Windows auront probablement déjà installé le correctif. Si ce n’est pas le cas, Dell et Cisco conseillent de ne plus attendre une seconde. Jusqu’à l’installation du correctif, il est prudent de ne pas connecter de lecteur d’empreintes digitales, de carte à puce ou de NFC à votre appareil.
Les utilisateurs Dell peuvent prendre des mesures supplémentaires. Windows offre avec Enhanced Sign-in Security des possibilités de détecter les versions non sécurisées du firmware. De plus, certains ordinateurs portables Dell permettent d’activer la détection d’intrusion du châssis via le BIOS. Des plantages inexpliqués de Windows Biometric Services peuvent également indiquer une compromission. L’installation du correctif est la seule solution définitive.
Selon le chercheur de Cisco Philippe Laulheret, cet exemple illustre que la sécurité n’est pas uniquement une question de logiciel. Le matériel doit également être surveillé en permanence pour détecter les vulnérabilités.