Sécurité

Asus reconnaît, répond à l’attaque mais conteste les numéros de Kaspersky

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Hier, Kaspersky Labs a annoncé qu’Asus avait été infecté par un logiciel malveillant qu’il avait involontairement transmis à ses propres clients. Asus a répondu à la nouvelle et a reconnu qu’elle était affectée, mais elle conteste également le nombre de clients qui ont effectivement installé des logiciels infectés.

Pour récapituler : Kaspersky Labs signalé que cette nouvelle attaque, qu’elle a nommée ShadowHammer, a été lancée dans un effort très ciblé pour pénétrer 600 PC spécifiques. Plus de 57 000 utilisateurs de produits Kaspersky ont installé l’utilitaire de porte dérobée, qui a été distribué directement par Asus après que des pirates ont pénétré son logiciel et y ont apporté des modifications sans modifier la taille du fichier ni déclencher d’autres mesures de sécurité de l’entreprise. Kaspersky estime qu’un million de clients Asus ont été impactés (l’attaque a eu lieu entre juillet et novembre 2018). Kaspersky a publié une estimation du nombre d’utilisateurs concernés dans chaque pays, bien qu’il note que cette distribution pourrait être affectée par le nombre d’utilisateurs de Kaspersky dans chaque emplacement.

Kaspersky déclare que les attaquants ont utilisé des certificats numériques volés pour insérer du code malveillant dans le système Asus LiveUpdate. Selon Pour Asus, seuls quelques centaines de clients ont été impactés par ces changements, bien loin du million de systèmes que Kaspersky estimait pouvoir être impactés. Dans ce cas, cependant, Asus se trompe presque certainement ou déforme sa propre exposition à une faille de sécurité critique et embarrassante. SymantecSEEAMAZON_ET_135 Voir Amazon ET commerce a indépendamment confirmé L’analyse de Kaspersky et a déclaré qu’au moins 13 000 de ses propres clients ont été touchés par le piratage. Sur la base de la sophistication et de la durée du piratage, il semble incroyablement peu probable que seuls quelques centaines d’utilisateurs aient été touchés, d’autant plus que la campagne a duré des mois. Les ventes de systèmes d’Asus en année pleine sont estimées à plus de 15,5 millions. Ses propres serveurs ont été infiltrés. Il distribuait le malware lui-même. À moins que certaines versions de LiveUpdate n’aient été configurées pour ne pas se mettre à jour automatiquement, il n’est pas clair comment les gens allaient l’éviter.

Asus a libéré une nouvelle version de son utilitaire LiveUpdate, 3.68, qui comble la faille. La société affirme également avoir mis en place « un mécanisme de chiffrement de bout en bout amélioré. Dans le même temps, nous avons également mis à jour et renforcé notre architecture logicielle serveur-utilisateur final pour empêcher que des attaques similaires ne se reproduisent à l’avenir.

Compte tenu de la rapidité avec laquelle Asus a déployé ces correctifs, il y travaille probablement depuis un certain temps. La question de savoir si les FEO devraient fournir des logiciels dits « à valeur ajoutée » est une question difficile. C’est loin d’être la première fois que nous voyons des preuves de problèmes de sécurité majeurs que ces entreprises intègrent dans leurs propres ordinateurs portables en raison de logiciels mal sécurisés. Lenovo, Dell, Samsung et d’autres entreprises ont toutes été brûlées par de tels problèmes ces dernières années. Le monde du logiciel n’a jamais trouvé de bonne réponse à ce problème. Aucun OEM ou développeur n’est à l’abri du problème des mises à jour cassées, y compris Microsoft, qui construit le système d’exploitation sous-jacent. Dans le même temps, la capacité à fournir des mises à jour de sécurité critiques sur une base continue est reconnue comme l’un des meilleurs moyens de sécuriser les machines des clients.

Quant à savoir qui l’attaquant d’origine essayait de cibler, ou où se trouvent ces ~ 600 machines, nous ne le savons pas. Ce n’était pas une attaque aléatoire. Quelqu’un avait des idées très précises sur qui il voulait frapper et il connaissait les adresses MAC à cibler. C’est sans doute la partie la plus préoccupante de toute l’affaire. Nous n’avons toujours aucune idée si cette attaque a réellement accompli ce qu’elle était censée faire, quoi que ce soit.

Si vous avez un ordinateur portable Asus, assurez-vous que LiveUpdate 3.6.8 est installé. Vous pouvez également désinstaller la suite complète des utilitaires que votre fournisseur d’ordinateurs portables a installés sur l’ordinateur portable en premier lieu. Vous serez probablement mieux loti.

Maintenant lis:

Bouton retour en haut de la page