Des centaines de périphériques grand public et professionnels sont potentiellement vulnérables aux attaques de bootkits via des parseurs d’images BIOS non sécurisés. Les chercheurs en sécurité ont identifié des vulnérabilités dans le micrologiciel UEFI des principaux fabricants, qu’ils disent pouvoir permettre à des attaquants d’usurper des bibliothèques d’images mal entretenues pour délivrer discrètement des charges utiles malveillantes qui contournent Secure Boot, Intel Boot Guard, AMD Hardware-Validated Boot et d’autres. Appelé « LogoFail », nous sommes dit que l’ensemble de vulnérabilités permet à des attaquants d’utiliser des fichiers d’image malveillants chargés par le micrologiciel pendant la phase de démarrage comme moyen de délivrer discrètement des charges utiles telles que des bootkits. Les vulnérabilités affectent les bibliothèques de parsing d’images utilisées par divers fabricants de micrologiciels, dont la plupart sont exposés aux faiblesses, selon les chercheurs de Binarly. Les parseurs d’images sont des composants de micrologiciel responsables du chargement de logos de fabricants ou de lieux de travail dans les cas où les ordinateurs professionnels sont configurés pour cela, les faisant clignoter sur l’écran au démarrage de la machine.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)