Business

Rootkit Sony : l'effet retard sur les clés USB

Malgré le scandale du rootkit sur les CD audio il y a deux ans, Sony aurait également produit des clés USB sécurisées avec une technologie proche...

PublicitéL'éditeur de solutions de sécurité F-Secure vient de diffuser une alerte concernant la présence d'un rootkit sur une gamme de clés USB de Sony, les MicroVault USM-F fingerprint. Cette gamme n'est plus fabriquée depuis environ un an et demi faute d'un succès commercial suffisant, selon une porte-parole de Sony France. La spécificité des MicroVault USM-F fingerprint est de disposer d'un accès sécurisé par empreinte digitale de l'utilisateur légitime. Autrement dit : cette clé est destinée par nature à abriter des données sensibles que l'utilisateur veut mettre à l'abri. Et les modèles concernés n'ayant jamais été rappelés, ils sont actuellement utilisés dans les entreprises. Exactement comme avec le rootkit développé en 2005 sur les CD audio Sony-BMG (soit à peu près à la même époque que la disponibilité commerciale de la MicroVault USM-F fingerprint), l'effet en cause du rootkit pointé par F-Secure est la création d'un répertoire caché dans l'arborescence de Windows, cela sans que l'utilisateur n'en soit averti. Ce répertoire, qui échappe à la vigilance des anti-virus, peut servir à lancer des logiciels malveillants lors de l'utilisation de la clé. A la différence du rootkit des CD audio, cette fois, il n'y a pas a priori d'atteinte directe au bon fonctionnement de l'ordinateur par le produit Sony... Selon le communiqué de F-Secure, l'éditeur a contacté Sony pour obtenir un commentaire de sa part, sans succès. Sony France s'est pour sa part déclaré non informé de la question. F-Secure pointe également la grande similarité technique des rootkits des CD audio et des clés USB. Il peut donc être légitimement craint que c'est toute une génération de produits Sony qui a été développée avec certaines bases techniques communes. Un examen et une validation des produits Sony commercialisés il y a un à deux ans et encore utilisés pourraient donc rapidement s'avérer utiles...

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis