in

Vulnérabilité UEFI presque impossible à détecter

Vulnérabilité UEFI presque impossible à détecter

Depuis que nous avons Internet, de nombreuses portes et possibilités se sont ouvertes pour utiliser les PC, les téléphones portables et autres appareils. Cependant, ils ont également permis l’entrée de logiciels malveillants, d’attaques et d’exploits qui profitent des failles de sécurité des systèmes. Maintenant, une nouvelle vulnérabilité est apparue qui affecte les utilisateurs de Windows et Linux, elle s’appelle LogoFAIL et elle est presque impossible à détecter ou à éliminer.

Au cours des dernières années, nous avons vu de nombreux rapports faisant état de vulnérabilités affectant les processeurs Intel et AMD. On se souvient ainsi de Spectre, l’un de ceux qui ont donné le plus de maux de tête, puisqu’il a vécu plusieurs années et que des variantes de celui-ci sont apparues qui ont réussi à échapper à toutes les atténuations. C’était aussi une époque où nous avons vu d’autres vulnérabilités telles que Meltdown et finalement, pour y remédier, des correctifs ont dû être publiés sous forme d’atténuation. Comme vous pouvez l’imaginer, ces mesures d’atténuation se sont accompagnées d’une perte de performances, mais au moins nous étions à nouveau en sécurité.

La vulnérabilité LogoFAIL affecte Windows et Linux avec les processeurs Intel, AMD et Arm

Être complètement en sécurité sur un PC est presque impossible, si l’on tient compte du fait que de nouvelles vulnérabilités et failles de sécurité apparaissent. Le dernier est LogoFAIL, qui attaque le firmware de l’ordinateur et est très efficace. Il parvient à réécrire le logo au démarrage du système apparemment sans erreur. Cette vulnérabilité est extrêmement dangereuse pour cette raison même, car elle contourne les mesures de sécurité, même celles qui fonctionnaient contre les attaques par bootkit.

A lire également  Intel Core i9-14900K contre AMD Ryzen 9 7950X3D dans 25 jeux

Cette vulnérabilité affecte toute carte mère utilisant l’UEFI fourni par des fournisseurs de BIOS indépendants (IBV). Nous avons ici des entreprises comme Phoenix, Insyde ou AMI, qui devront publier des correctifs UEFI pour faire face à LogoFAIL. Pendant ce temps, l’attaque est capable d’affecter tous les types de systèmes, Windows et Linux, affectant les processeurs Intel, AMD et même Arm.

Les Mac ne sont pas concernés et certains PC OEM de marques telles que Dell ne sont pas non plus concernés.

Cette vulnérabilité a été découverte par les chercheurs de Binarly, qui ont réalisé une preuve de concept pour voir à quoi ressemblait l’attaque. Comme on peut le voir dans la vidéo, la vulnérabilité LogoFAIL remplace le logo initial de la marque par un autre et peut même afficher un message personnalisé comme ils l’ont fait dans ce cas. Un PC Lenovo ThinkCentre M70 équipé d’un processeur Intel de 11e génération avec Intel Secure Boot et Boot Guard actifs a été utilisé. Ni ces mesures de sécurité ni la dernière mise à jour UEFI disponible n’ont été suffisantes pour empêcher l’attaque.

Il s’agit d’une simulation, mais on imagine déjà à quel point cela peut être dangereux. La vulnérabilité LogoFAIL contourne les mesures de sécurité utilisées par le processeur, le système d’exploitation et les logiciels tiers. De plus, il n’est pas stocké sur le système de stockage du PC, ce qui rend sa suppression pratiquement impossible. Une fois entré dans notre PC, il peut installer un bootkit sans être arrêté par aucune mesure de sécurité.

A lire également  le ventilateur sans pale doté d'une intelligence artificielle

Même si nous disions que tous les PC Windows et Linux étaient vulnérables, ce n’est pas tout à fait vrai. Il existe des PC OEM sûrs, comme ceux vendus par Dell. En effet, la société n’autorise pas la modification des logos UEFI et ils sont protégés par Image Boot Guard. D’un autre côté et comme vous pouvez l’imaginer, les Mac sont également protégés, puisqu’ils ont des images de logo intégrées à l’UEFI. Cela inclut également les anciens Mac équipés de processeurs Intel. Pour tous les autres, il est temps d’attendre que les fabricants de BIOS publient des correctifs UEFI pour éviter que cela ne se produise.