Des centaines de périphériques pour les particuliers et les entreprises sont potentiellement vulnérables aux attaques de bootkit par l’intermédiaire de lecteurs d’images BIOS non sécurisés. Les chercheurs en sécurité ont identifié des vulnérabilités dans le micrologiciel UEFI des principaux fournisseurs, qu’ils estiment pouvoir permettre aux attaquants de détourner des bibliothèques d’images mal entretenues pour délivrer discrètement des charges utiles malveillantes qui contournent Secure Boot, Intel Boot Guard, AMD Hardware-Validated Boot, et d’autres. Intitulé « LogoFail », on nous a dit que l’ensemble de vulnérabilités permettait aux attaquants d’utiliser des fichiers d’image malveillants qui sont chargés par le micrologiciel pendant la phase de démarrage comme moyen de délivrer discrètement des charges utiles telles que des bootkits. Les vulnérabilités affectent les bibliothèques de parsing d’images utilisées par divers fournisseurs de micrologiciel, dont la plupart sont exposées aux failles, selon les chercheurs de Binarly. Les parseurs d’image sont des composants du micrologiciel responsables du chargement des logos des fournisseurs ou des lieux de travail dans les cas où les ordinateurs professionnels sont configurés pour le faire, en les faisant clignoter sur l’écran au démarrage de la machine.
Équilibrer la Numérisation et la Sobriété Numérique dans la Formation Professionnelle : Solutions Actuelles et Besoins Émergents
La formation professionnelle tout au long de la vie (FTLV) connaît une transformation significative dans le contexte actuel de numérisation