News - [VULNERABILITE] La vulnérabilité de sécurité du BIOS affecte les processeurs Intel sur des centaines d'appareils

EVIL66

Super Modo OCPC
Membre du Staff
HOTHARDWARE.PNG

La vulnérabilité de sécurité du BIOS affecte les processeurs Intel sur des centaines d'appareils

Il y a quelques années, le micrologiciel des PC est passé du système BIOS vieillissant à la norme Unified Extensible Firmware Interface, plus communément appelée UEFI. Ce système est plus sécurisé que l’ancien BIOS, mais il n’est pas parfait. La société de cybersécurité Eclypsium rapporte la découverte d'un bug sérieux dans l'UEFI qui pourrait affecter des centaines de modèles de PC équipés d'un processeur Intel.

1874705ff6bdc54aece4.png

Eclypsium indique que la faille est présente dans le module de plateforme sécurisée (TPM) Phoenix SecureCore UEFI, catalogué sous le numéro CVE-2024-0762. Vous connaissez peut-être le TPM grâce à la décision de Microsoft d'exiger ces composants pour Windows 11. Le TPM est censé vérifier l'intégrité du système au démarrage, ce qui en fait une mesure de sécurité précieuse. Cependant, le bug "UEFIcanhazbufferoverflow" annule tout cela.

Les chercheurs ont repéré le bug pour la première fois dans les appareils Lenovo ThinkPad X1 Carbon 7ᵉ génération et X1 Yoga 4ᵉ génération, sortis respectivement en 2021 et 2019. Eclypsium a ensuite confirmé à Phoenix que la faille était présente dans le micrologiciel SecureCore pour toutes les architectures Intel à partir de Kaby Lake (7ᵉ génération), y compris Coffee Lake, Comet Lake, Ice Lake, Tiger Lake, Rocket Lake, Alder Lake, Jasper Lake, Meteor. Lac et lac Raptor.

Comme son nom l’indique, il s’agit d’une attaque par débordement de tampon. En déclenchant le bug, un attaquant peut obtenir des privilèges élevés permettant l'exécution de code arbitraire dans le micrologiciel UEFI. Il s’agit donc d’une vulnérabilité sérieuse. "Le micrologiciel UEFI fait partie des codes les plus précieux sur les appareils modernes", déclare Eclypsium. Grâce à la possibilité de contourner le TPM, un acteur malveillant peut utiliser UEFIcanhazbufferoverflow pour installer des kits de démarrage et d'autres types de logiciels malveillants qui fonctionnent au niveau du micrologiciel, leur offrant ainsi une persistance sur une machine même si le système d'exploitation est réinstallé. C'est quelque chose que nous avons également vu dans le passé. La bonne nouvelle est que cette vulnérabilité n’est exploitable qu’avec un accès physique au système.

1875493084e153822890.png

La faille affecte de nombreux fabricants de PC comme Lenovo, Dell, Acer et HP, et sa correction prendra du temps étant donné le grand nombre de systèmes concernés. Lenovo a déjà publié des mises à jour pour une poignée de modèles, et le reste devrait être mis à jour d'ici fin 2024. D'autres sociétés n'ont pas encore annoncé de plans de mise à jour.Même lorsque les mises à jour sont déployées, il peut s'avérer difficile d'inciter les utilisateurs à effectuer les mises à jour. Étant donné qu'une mauvaise mise à jour UEFI peut transformer un ordinateur en une brique coûteuse, ces mises à jour nécessitent que les utilisateurs acceptent l'installation. Si le code TPM corrigé n'est pas fourni avec des mises à jour automatiques, les utilisateurs moins techniques ne sauront pas l'installer. Si vous possédez un PC alimenté par Intel, vous devez garder un œil sur les mises à jour du micrologiciel.

HOTHARDWARE
 
Retour
Haut