Les failles UEFI permettent aux kit de démarrage de prendre en charge potentiellement des centaines de périphériques à l’aide d’images.

Des centaines de périphériques grand public et professionnels sont potentiellement vulnérables aux exploits de bootkit par le biais de parseurs d’images BIOS non sécurisés. Des chercheurs en sécurité ont identifié des failles dans le micrologiciel UEFI de grands fournisseurs, qu’ils disent pouvoir permettre à des attaquants de prendre le contrôle de bibliothèques d’images mal entretenues pour délivrer discrètement des charges utiles malveillantes qui contournent Secure Boot, Intel Boot Guard, AMD Hardware-Validated Boot, et d’autres. Baptisé « LogoFail », on nous a dit que l’ensemble de vulnérabilités permet à des attaquants d’utiliser des fichiers d’image malveillants qui sont chargés par le micrologiciel pendant la phase de démarrage comme moyen de délivrer discrètement des charges utiles telles que des bootkits. Les vulnérabilités affectent les bibliothèques de parsing d’images utilisées par divers fournisseurs de micrologiciel, dont la plupart sont exposées aux failles, selon les chercheurs de Binarly. Les parseurs d’image sont des composants de micrologiciel responsables du chargement des logos des fournisseurs ou des lieux de travail dans le cas où les ordinateurs professionnels sont configurés pour le faire, en les affichant sur l’écran au démarrage de la machine.

Share the Post: