Connexion
Abonnez-vous

Chromebook : un correctif de sécurité optionnel… parce qu’il efface toutes les données

Chromebook : un correctif de sécurité optionnel… parce qu'il efface toutes les données

Le 19 février 2018 à 09h01

La plupart des Chromebook embarquent une puce TPM (Trusted Module Platform), chargée notamment d'opérations de chiffrement et de contrôle d'intégrité.

Ces puces sont en grande majorité fournies par Infineon et sont donc affectées par la fameuse faille dévoilée il y a quelques mois. Google propose bien un nouveau firmware, mais au vu du fonctionnement de la puce, il faut passer par un retour aux paramètres d'usine et donc une suppression de toutes les données personnelles.

L'entreprise a ainsi rendu ce correctif optionnel. L'opération est très rapide, mais nécessite de s'assurer que toutes les données ont bien été sauvegardées avant de se lancer. Attention en particulier aux applications Android qui n'enregistrent le plus souvent leurs données que localement.

Pour vérifier si vous êtes concerné, il faut ouvrir le panneau chrome://system et chercher le champ « firmware_version ». Si le numéro de version est 4.31, 4.32, 6.40 ou 133.32, votre machine est vulnérable. L'installation se déclenche manuellement et passe par le mode « powerwash ».

Le 19 février 2018 à 09h01

Commentaires (4)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Et ils pouvaient pas développer un petit programme simple qui sauvegarde les données sur Google Drive pour l’occasion (c’est un problème hardware donc de leur faute), fait la maj et repose les données là où elles étaient ?



J’oubliais, les dev auraient du travailler ….

votre avatar

C’est bien connu, ce sont les dévs qui prennent ce genre de décisions <img data-src=" />

votre avatar

En même temps, je me demande quel ChromeBook contient des données sensibles derrière son Infineon. Si t’as besoin de le faire, tu installe une petite distrib linux à la place de cette passoire, ça coute rien…

votre avatar

Alors sur ma machine Acer CB5-311 avec CrOS v65 (Nyan_Big, concerné par la faille) sur laquelle j’ai procédé à zéro MÀJ optionnelle ni perdu le contenu de mon $HOME genre la conf ssh, 3’ après avoir entré l’adresse et pressé :



-about://system donne une page blanche




  • chrome://system dit « Pages de répondant pas : chrome://system »

    Et après 4 à 5’ |-:` :



    CHROMEOS_FIRMWARE_VERSION : 5771.63.0

    et en cherchant bien, firmware_version: [plein_de_0]8520



    Du coup je copie/colle l’info complète concernant les versions :



    Vulnerable firmware versions used on Chrome OS are (listing the firmware_version value from chrome://system as well as the human-readable version number):



    000000000000041f - 4.31

    0000000000000420 - 4.32

    0000000000000628 - 6.40

    0000000000008520 - 133.32 «– le cas ici



    Fixed firmware versions are as follows:



    0000000000000422 - 4.34

    000000000000062b - 6.43

    0000000000008521 - 133.33





    Merci NextINpact pour l’info et surtout pour les liens :)

Chromebook : un correctif de sécurité optionnel… parce qu’il efface toutes les données

Fermer