{"id":4314,"date":"2015-02-24T15:51:16","date_gmt":"2015-02-24T15:51:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4314"},"modified":"2020-02-26T15:51:38","modified_gmt":"2020-02-26T15:51:38","slug":"superfish-adware-lenovo","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/superfish-adware-lenovo\/4314\/","title":{"rendered":"Superfish : l&rsquo;adware pr\u00e9install\u00e9 sur les ordinateurs portables Lenovo"},"content":{"rendered":"<p>Le 19 f\u00e9vrier 2015, une information nous confirmait que <a href=\"http:\/\/support.lenovo.com\/fr\/product_security\/superfish\" target=\"_blank\" rel=\"noopener nofollow\">les ordinateurs portables Lenovo ont \u00e9t\u00e9 mis sur le march\u00e9 alors qu\u2019ils contenaient un adware pr\u00e9install\u00e9<\/a> connu sous le nom de Superfish. Il y a donc deux probl\u00e8mes majeurs concernant cette d\u00e9couverte.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/02\/06095856\/superfish.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4315\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/02\/06095856\/superfish.jpg\" alt=\"superfish\" width=\"1000\" height=\"664\"><\/a><\/p>\n<p>Le premier probl\u00e8me concerne le fait que le fabricant a mis \u00e0 la disposition des consommateurs des ordinateurs portables avec un <a href=\"https:\/\/www.kaspersky.fr\/blog\/supprimer-adwares\/4231\/\" target=\"_blank\" rel=\"noopener\">adware<\/a> pr\u00e9install\u00e9 depuis plusieurs mois \u2013 de septembre 2014 \u00e0 f\u00e9vrier 2015.<\/p>\n<p>Le second probl\u00e8me est li\u00e9 \u00e0 la fa\u00e7on dont se comporte Superfish. Sa capacit\u00e9 \u00e0 produire un certificat d\u2019autorisation permet \u00e9ventuellement \u00e0 une tierce personne malveillante d\u2019intercepter les connexions SSL \/ TLS,\u00a0 ou pour le dire simplement, les sessions de navigateur Web utilisant des liens \u00ab\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/les-certificats-numeriques-et-le-protocole-httpss\/930\/\" target=\"_blank\" rel=\"noopener\">https<\/a>\u00ab\u00a0.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Learn how digital certificates and 'HTTPS' keep your online life secure through encryption. <a href=\"http:\/\/t.co\/gjOBQrEaYO\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/gjOBQrEaYO<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/331789405234802688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 7, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Maintenant, nous allons jeter un coup d\u2019\u0153il de plus pr\u00e8s au dernier probl\u00e8me \u00e9voqu\u00e9 afin d\u2019observer le comportement r\u00e9el de Superfish.<\/p>\n<p>Ci-dessous, voici une capture d\u2019\u00e9cran d\u2019un site de banque en ligne, accessible via Internet Explorer \u00e0 partir d\u2019un ordinateur \u00a0\u00bb\u00a0sain\u00a0\u00a0\u00bb sans adware. En cliquant sur l\u2019ic\u00f4ne de verrouillage, il affiche les informations du certificat SSL:<\/p>\n<div id=\"attachment_4316\" style=\"width: 1090px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/02\/06095854\/superfish1-1024x636.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4316\" class=\"wp-image-4316 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/02\/06095854\/superfish1-1024x636.png\" alt=\"superfish1\" width=\"1080\" height=\"671\"><\/a><p id=\"caption-attachment-4316\" class=\"wp-caption-text\">Acc\u00e8s \u00e0 la banque en ligne depuis un ordinateur \u00a0\u00bb\u00a0sain\u00a0\u00ab\u00a0<\/p><\/div>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Le certificat SSL est \u00e9mis par une autorit\u00e9 de certification (CA) pour assurer la propri\u00e9t\u00e9 du site Web. Dans ce cas, VeriSign est l\u2019\u00e9metteur du certificat qui garantit l\u2019identit\u00e9 de \u00ab\u00a0Japan xxxx BANK Co,Ltd.\u00a0\u00bb Le certificat est \u00e9galement utilis\u00e9 pour chiffrer l\u2019identifiant de l\u2019utilisateur ou un mot de passe sur une session chiffr\u00e9e. La s\u00e9curit\u00e9 de la connexion est assur\u00e9e de cette fa\u00e7on.<\/p>\n<p>La capture d\u2019\u00e9cran suivante provient du m\u00eame site Web. Mais cette fois-ci, il est accessible via Internet Explorer \u00e0 partir d\u2019un ordinateur infect\u00e9 par Superfish. Son certificat SSL affiche maintenant \u00ab\u00a0Superfish\u00a0\u00bb comme \u00e9tant l\u2019\u00e9metteur au lieu de \u00ab\u00a0VeriSign\u00a0\u00bb.<\/p>\n<div id=\"attachment_4317\" style=\"width: 942px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/02\/06095852\/superfish2.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4317\" class=\"wp-image-4317 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/02\/06095852\/superfish2.png\" alt=\"superfish2\" width=\"932\" height=\"620\"><\/a><p id=\"caption-attachment-4317\" class=\"wp-caption-text\">Acc\u00e8s \u00e0 la banque en ligne depuis un ordinateur infect\u00e9<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Quelle est donc la cause de ce changement ? Superfish poss\u00e8de sa propre CA (autorit\u00e9 de certification) sur son logiciel. Ceci permet de pirater la session Web de l\u2019utilisateur, produire un certificat et \u00e9tablir la connexion SSL afin de l\u2019utiliser. Malheureusement, les navigateurs Web consid\u00e8rent le certificat Superfish g\u00e9n\u00e9r\u00e9 comme \u00e9tant l\u00e9gitime. De ce fait, la CA est maintenant Superfish, et non plus VeriSign.<\/p>\n<div class=\"pullquote\">Le pire sc\u00e9nario possible dans ce cas est un vol de donn\u00e9es \u00e0 partir d\u2019une session Web avec un site bancaire<\/div>\n<p>De plus, une <a href=\"https:\/\/www.kaspersky.fr\/blog\/pgp-confidentialite-securite-et-authentification-fiables-pour-tous\/1900\/\" target=\"_blank\" rel=\"noopener\">cl\u00e9 priv\u00e9e<\/a> pour g\u00e9n\u00e9rer un certificat est incluse dans le logiciel et \u00e0 la disposition des personnes qui le souhaitent. Le <a href=\"https:\/\/threatpost.com\/lenovo-superfish-certificate-password-cracked\/111165\" target=\"_blank\" rel=\"noopener nofollow\">mot de passe de la cl\u00e9 a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9 sur Internet<\/a>. Avec ces deux \u00e9l\u00e9ments, une personne malintentionn\u00e9e peut espionner les donn\u00e9es transmises via une connexion chiffr\u00e9e ou y injecter un code malveillant. Le pire sc\u00e9nario possible dans ce cas est un vol de donn\u00e9es \u00e0 partir d\u2019une session Web avec un site bancaire.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We're sorry. We messed up. We're owning it. And we're making sure it never happens again. Fully uninstall Superfish: <a href=\"http:\/\/t.co\/mSSUwp5EQE\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/mSSUwp5EQE<\/a><\/p>\n<p>\u2014 Lenovo United States (@lenovoUS) <a href=\"https:\/\/twitter.com\/lenovoUS\/status\/568578319681257472?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Nous recommandons fortement aux utilisateurs d\u2019ordinateurs portables Lenovo contenant Superfish de supprimer un logiciel nomm\u00e9 \u00ab\u00a0Superfish Inc. Visual Discovery\u00a0\u00bb (\u00e0 partir du panneau de configuration de Windows) ainsi que le certificat Superfish (\u00e0 partir de la liste des Autorit\u00e9s de certification racine de confiance).<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Les utilisateurs d\u2019un ordinateur portable Lenovo laptop infect\u00e9 par #Superfish sont vivement invit\u00e9s \u00e0 effacer l\u2019 #adware ET le certificat<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FRBL4&amp;text=Les+utilisateurs+d%26rsquo%3Bun+ordinateur+portable+Lenovo+laptop+infect%C3%A9+par+%23Superfish+sont+vivement+invit%C3%A9s+%C3%A0+effacer+l%26rsquo%3B+%23adware+ET+le+certificat\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><a href=\"https:\/\/www.kaspersky.com\/free-trials\/multi-device-security?redef=1&amp;reseller=blog_en-global\" target=\"_blank\" rel=\"noopener nofollow\">Les produits Kaspersky<\/a> peuvent vous aider \u00e0 savoir, si vous ordinateur portable est affect\u00e9: notre produit d\u00e9tecte l\u2019adware comme un non-virus: AdWare.Win32.Superfish.b.<\/p>\n<p>Lenovo met \u00e0 disposition <a href=\"http:\/\/support.lenovo.com\/fr\/fr\/product_security\/superfish_uninstall\" target=\"_blank\" rel=\"noopener nofollow\">Automatic Removal Tool for Superfish<\/a> dans leur <a href=\"http:\/\/support.lenovo.com\/en\/product_security\/superfish\" target=\"_blank\" rel=\"noopener nofollow\">Bulletin d\u2019alerte (LEN-2015-101).<\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les ordinateurs Lenovo ont \u00e9t\u00e9 mis \u00e0 la vente alors qu\u2019ils contenaient un adware connu sous le nom de Superfish. Il permettrait d\u2019espionner les connexions chiffr\u00e9es.<\/p>\n","protected":false},"author":212,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[651,180,1014,268,1043,155,61,668,1044],"class_list":{"0":"post-4314","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-news","7":"tag-adware","8":"tag-confidentialite","9":"tag-donnees-privees","10":"tag-espionnage","11":"tag-lenovo","12":"tag-malware-2","13":"tag-securite","14":"tag-ssl","15":"tag-superfish"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/superfish-adware-lenovo\/4314\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/adware\/","name":"adware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/212"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4314"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4314\/revisions"}],"predecessor-version":[{"id":14271,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4314\/revisions\/14271"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}