Les failles UEFI permettent aux kit de démarrage de compromettre potentiellement des centaines de dispositifs en utilisant des images.

Des centaines de périphériques grand public et professionnels sont potentiellement vulnérables aux attaques de bootkits par l’intermédiaire de parseurs d’images BIOS non sécurisés. Les chercheurs en sécurité ont identifié des vulnérabilités dans le micrologiciel de système UEFI de grands fournisseurs, qu’ils disent susceptibles de permettre à des attaquants de détourner des bibliothèques d’images mal entretenues pour délivrer discrètement des charges malveillantes qui contournent Secure Boot, Intel Boot Guard, AMD Hardware-Validated Boot et d’autres. Appelé « LogoFail », nous avons été informés que l’ensemble de vulnérabilités permet à des attaquants d’utiliser des fichiers d’image malveillants qui sont chargés par le micrologiciel pendant la phase de démarrage comme moyen de délivrer discrètement des charges utiles telles que des bootkits. Les vulnérabilités affectent les bibliothèques de parsing d’image utilisées par divers fournisseurs de micrologiciel, dont la plupart sont exposés aux failles, selon les chercheurs de Binarly. Les parseurs d’image sont des composants de micrologiciel responsables du chargement des logos des fournisseurs ou des lieux de travail dans les cas où les ordinateurs de travail sont configurés pour le faire, en les faisant clignoter sur l’écran pendant le démarrage de la machine.

Share the Post: