L’équipe de recherche Binarly, une plate-forme de sécurité de la chaîne d’approvisionnement de micrologiciels, a découvert une constellation de vulnérabilités de sécurité appelée LogoFAIL cachée dans les interfaces de micrologiciel extensibles unifiées (UEFI) que nous utilisons pour démarrer presque tous les appareils informatiques modernes. Linux ou Windows, ARM ou x86, peu importe – ils sont tous vulnérables. Cette menace a été tapie dans les systèmes depuis des années, en fait depuis des décennies. Ce qui est particulièrement préoccupant, c’est la large gamme d’ordinateurs grand public et professionnels affectés. Le cœur de LogoFAIL est son exploitation des logos affichés à l’écran du dispositif pendant le processus de démarrage initial, alors que UEFI est toujours en cours d’exécution. De plus: Les meilleurs services VPN (et comment en choisir un pour vous) Cette exploitation se produit pendant les premières étapes du processus de démarrage, de sorte que les attaques contournent les défenses UEFI, telles que Microsoft Secure Boot et Intel Secure Boot, conçues pour bloquer les infections de bootkit. Cette technique est mauvaise, mauvaise nouvelle. Plus précisément, l’attaque profite des analyseurs d’images UEFI. Il existe des programmes qui rendent les logos de démarrage visibles, afin que vous puissiez les voir. Ce logiciel est intégré dans UEFI par les principaux fournisseurs de BIOS indépendants (IBV), tels que AMI, Insyde et Phoenix.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)