Des centaines de modèles de PC Windows et Linux de pratiquement tous les fabricants de matériel sont vulnérables à une nouvelle attaque qui exécute un firmware malveillant au début du processus de démarrage, ce qui permet des infections pratiquement indétectables ou irrémédiables à l’aide des mécanismes de défense actuels. L’attaque, baptisée LogoFAIL par les chercheurs qui l’ont mise au point, se distingue par sa facilité d’exécution, la large gamme de modèles de consommation et professionnels susceptibles d’être infectés, et le niveau élevé de contrôle qu’elle exerce sur eux. Dans de nombreux cas, LogoFAIL peut être exécuté à distance dans des situations post-exploitation à l’aide de techniques qui échappent aux produits de sécurité des points de terminaison traditionnels. Et étant donné que les exploits s’exécutent pendant les premières étapes du processus de démarrage, ils peuvent contourner une foule de défenses, notamment le Secure Boot largement adopté dans l’industrie, le Secure Boot d’Intel et les protections similaires mises en place par d’autres entreprises pour prévenir les infections de type bootkit. LogoFAIL est une constellation de 24 nouvelles vulnérabilités découvertes il y a quelques années, voire des décennies, dans les interfaces de firmware extensibles unifiées (UEFI) chargées du démarrage des appareils modernes sous Windows ou Linux. Les vulnérabilités sont le résultat d’un travail d’un an environ de la part de Binarly, une entreprise qui aide ses clients à identifier et à sécuriser leur firmware vulnérable. Les vulnérabilités font l’objet d’une divulgation massive coordonnée publiée mercredi. Les entreprises concernées représentent pratiquement l’ensemble de l’écosystème de processeurs x64 et ARM, à commencer par les fournisseurs d’UEFI AMI, Insyde et Phoenix (parfois encore appelés IBV ou fabricants indépendants de BIOS); les fabricants d’appareils tels que Lenovo, Dell et HP; et les fabricants de processeurs qui équipent ces appareils, généralement Intel, AMD ou des concepteurs de processeurs ARM. Les chercheurs ont présenté l’attaque mercredi lors de la conférence Black Hat Security à Londres. Les parties concernées publient des avis de sécurité détaillant quels de leurs produits sont vulnérables et où obtenir les correctifs de sécurité. Des liens vers des avis et une liste de désignations de vulnérabilités figurent à la fin de cet article.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du