Des failles dans UEFI permettent aux bootkits de prendre le contrôle de potentiellement des centaines de dispositifs en utilisant des images.

Des centaines de périphériques grand public et professionnels sont potentiellement vulnérables aux exploits de bootkit via des parseurs d’images BIOS non sécurisés. Les chercheurs en sécurité ont identifié des vulnérabilités dans le micrologiciel UEFI des principaux fournisseurs, qu’ils disent pouvoir permettre aux attaquants de détourner les bibliothèques d’images mal entretenues pour délivrer discrètement des charges malveillantes qui contournent Secure Boot, Intel Boot Guard, AMD Hardware-Validated Boot, entre autres. Appelé « LogoFail », on nous a dit que l’ensemble des vulnérabilités permettait aux attaquants d’utiliser des fichiers image malveillants chargés par le micrologiciel pendant la phase de démarrage comme moyen de délivrer discrètement des charges malveillantes telles que des bootkits. Les vulnérabilités affectent les bibliothèques de parsing d’image utilisées par divers fournisseurs de micrologiciel, dont la plupart sont exposés aux failles, selon les chercheurs de Binarly. Les parseurs d’images sont des composants de micrologiciel responsables du chargement des logos des fournisseurs ou des lieux de travail dans les cas où les machines délivrées par le travail sont configurées pour le faire, en les faisant clignoter sur l’écran au démarrage de la machine.

Share the Post: