Si vous faites partie des plus de 50 millions d’utilisateurs de Chromebook dans le secteur de l’éducation (bien que Google (s’ouvre dans un nouvel onglet)le chiffre est dépassé de près d’un an), alors vous serez familiarisé avec les restrictions imposées à votre ordinateur portable pour vous maintenir dans les domaines de son utilisation prévue en tant qu’outil de classe.
Des restrictions similaires sont également imposées aux ordinateurs portables professionnels pour vous empêcher d’effectuer certaines tâches non liées au travail, vous laissant d’autre choix que d’investir dans un appareil secondaire à utiliser comme le vôtre.
C’est-à-dire jusqu’à maintenant. Un nouvel exploit de contrôle d’administration, appelé SH1MMER, utilise des outils légitimes approuvés par Google pour sortir du mode restreint. Le hack, connu dans l’industrie sous le nom de shim, est généralement conçu pour que les réparateurs d’ordinateurs portables effectuent des diagnostics et réparent les appareils.
Restrictions d’administration du Chromebook
UN Message GitHub (s’ouvre dans un nouvel onglet) explique le fonctionnement du shim :
« Les shims RMA sont un outil d’usine permettant de signer certaines fonctions d’autorisation, mais seules les partitions KERNEL sont vérifiées pour les signatures par le firmware. Nous pouvons modifier les autres partitions à notre guise tant que nous supprimons le bit de lecture seule forcée sur celles-ci.
Suite à une série d’instructions affichées sur le Site web SH1MMER (s’ouvre dans un nouvel onglet)qui comprend le chargement d’une clé USB avec au moins 8 Go de stockage avec une image de shim, les utilisateurs pourront désinscrire leur Chromebook en le voyant « se comporter entièrement comme s’il s’agissait d’un ordinateur personnel et ne contenir plus de logiciels espions ou d’extensions de blocage ».
Google serait au courant de l’exploit qui a été trouvé par les 15 membres du soi-disant Mercury Workshop, qui a été publié le 13 janvier, mais plusieurs rapports affirment qu’il n’est toujours pas corrigé, y compris un forum de l’éducation (s’ouvre dans un nouvel onglet).
La société affirme que les administrateurs d’entreprise et d’éducation doivent surveiller en permanence les appareils inactifs. Ils peuvent également désactiver les autorisations d’inscription, bloquer l’accès à l’extension Chromebook Recovery Utility, bloquer l’accès à chrome://net-export pour empêcher les utilisateurs de capturer des informations d’identification sans fil et bloquer l’accès à un site Web diffusant des exploits comme sh1mmer.me, alicesworld. tech, luphoria.com et bypassi.com/
Tech Radar Pro attend des nouvelles de Google s’il a publié un correctif plus permanent pour ce problème qui pourrait voir de nombreux établissements en difficulté.