Des centaines de périphériques consommateurs et professionnels sont potentiellement vulnérables aux exploits de bootkit par le biais d’analyseurs d’images BIOS non sécurisés. Les chercheurs en sécurité ont identifié des vulnérabilités dans le micrologiciel UEFI des principaux fournisseurs, qu’ils disent pouvoir permettre aux attaquants de détourner des bibliothèques d’images mal entretenues pour délivrer discrètement des charges utiles malveillantes qui contournent Secure Boot, Intel Boot Guard, AMD Hardware-Validated Boot, et d’autres. Baptisé « LogoFail », on nous dit que l’ensemble des vulnérabilités permet aux attaquants d’utiliser des fichiers d’image malveillants qui sont chargés par le micrologiciel pendant la phase de démarrage comme moyen de délivrer discrètement des charges utiles telles que des bootkits. Les vulnérabilités affectent les bibliothèques d’analyse d’images utilisées par divers fournisseurs de micrologiciel, dont la plupart sont exposés aux failles, selon les chercheurs de Binarly. Les analyseurs d’image sont des composants de micrologiciel responsables du chargement des logos des fournisseurs, ou des lieux de travail dans les cas où les ordinateurs de travail sont configurés pour le faire, les faisant clignoter sur l’écran lorsque l’ordinateur démarre.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)