Base de connaissances

La signature du pilote Windows 10 que vous essayez d’installer est endommagée ou n’est pas valide


Le pilote Windows 10 est altéré ou n’est pas valide.

En septembre 2015, Dell a été informé d’une modification des exigences de signature de code implémentés par Microsoft sur Windows 10 Threshold 2 (TH2) version 1511 (mise à jour Windows 10 de novembre 2015). À partir du 1er janvier 2016, Microsoft exige que tous les fichiers de pilotes soient signés avec le nouveau certificat SHA-256.

Si un client tente d’installer un pilote daté du 1er janvier 2016 et ne possédant pas le certificat SHA-256, il risque de rencontrer une erreur indiquant que la signature du pilote du chipset est altérée ou n’est pas valide. Les ingénieurs Dell ont découvert qu’un nombre limité de pilotes a été publié après le 1er janvier 2016 sans le certificat SHA-256. Dell s’efforce de s’assurer rapidement que tous les pilotes datant du 1er janvier 2016 ou d’une date ultérieure du site Web du support technique Dell (dell.com/support) disposent de la certification SHA=256 afin d’éviter cette erreur.



En attendant qu’un pilote avec le certificat mis à jour soit publié, les clients peuvent charger la version précédente du pilote (si disponible), qui devrait être compatible avec le certificat précédent. Pour vérifier les versions précédentes d’un pilote, ouvrez la page de téléchargement du pilote actuel et faites défiler la page vers le bas. Si une liste pour « Autres versions » existe, alors une version précédente est disponible au téléchargement.


Questions et réponses

Q : quels sont les systèmes concernés ?
R : tous les clients dont les systèmes sont équipés de Windows 10 sont susceptibles d’être affectés s’ils ont téléchargé des pilotes ne répondant pas aux exigences de signature de code définies par Microsoft.

Q : à quoi servent les nouvelles exigences de signature de code ?
R : il s’agit de renforcer la protection contre les logiciels malveillants qui tentent de compromettre ou de prendre l’identité d’un certificat. Ce nouveau certificat de signature de code ajoute un niveau de protection contre une vulnérabilité potentielle.

Q : comment l’utilisateur concerné sait-il s’il dispose de pilotes qui ne respectent pas les nouvelles exigences de signature de code ?
R : l’utilisateur reçoit un message d’erreur lui indiquant que le certificat est altéré ou a expiré.

Q : la vulnérabilité MSFT contre laquelle le certificat tente de se protéger peut-elle être utilisée pour une attaque de phishing ?
R : Non, la nature de l’attaque n’est pas liée au phishing. Il assure la protection contre les logiciels qui tentent de prendre l’identité des certificats de confiance.

Q : combien de fournisseurs sont concernés ?
R : ce problème concerne tous les ordinateurs fonctionnant sous Windows 10. Les clients doivent vérifier leur état avec le fournisseur auprès duquel ils ont acheté leur système ou téléchargé leurs pilotes.

Q : existe-t-il un moyen de déterminer si l’un de mes pilotes est concerné ?
R : si un client tente d’installer un pilote daté du 1er janvier 2016 ne possédant pas le certificat SHA-256, il risque de rencontrer une erreur indiquant que la signature du pilote du chipset est altérée ou n’est pas valide.

Q : comment Dell est-il informé des vulnérabilités dans ses programmes et produits ?
R : Dell dispose d’un développement des produits et d’un cycle de tests solides qui ne cessent de s’améliorer. Ainsi, lorsque nous détectons des problèmes, nous faisons tout notre possible pour y remédier rapidement. En outre, nous favorisons une relation ouverte avec nos clients et ceux appartenant à la communauté de sécurité afin d'aider à protéger nos clients. Nous remercions les clients qui nous ont signalé ce problème et encourageons les autres à consulter ce site et à nous contacter immédiatement, en cas de faille de sécurité potentielle identifiée sur les produits ou logiciels Dell. (en anglais uniquement)

Q : ce problème est-il lié aux vulnérabilités des certificats eDellRoot et DSDTestProvider ?
R : non, ce problème n’est pas lié aux vulnérabilités des certificats eDellRoot et DSDTestProvider identifiées en 2015.

Remerciements
Dell souhaite remercier Microsoft dont les efforts nous permettent de protéger les clients via le signalement et la résolution coordonnés des vulnérabilités.



Identificateur de l'article : SLN301022

Date de la dernière modification : 10/02/2017 15:45


Évaluer cet article

Précis
Utile
Facile à comprendre
Cet article était-il utile?
Oui Non
Envoyez-nous votre évaluation
Les commentaires ne peuvent pas contenir ces caractères spéciaux : <>()\
Désolés, notre système d’évaluation n’est pas accessible actuellement. Veuillez réessayer plus tard.

Nous vous remercions pour vos commentaires.