-
- Espace partenaires
- Proposer un logiciel
-
- Qui somme-nous ?
- Mentions légales
-
- Contact
- Nous écrire
La norme UEFI est le successeur des anciens BIOS. Elle permet de déployer un nombre important de dispositifs de sécurité parmi lesquels figurent le Secure boot qui permet d’affecter une signature numériques à tous les éléments participatifs au démarrage de a machine. Ce qui constitue une nécessité pour que la vérification de l’intégrité de la chaine puisse être effectuée. C’est pourquoi l’utilisateur est toujours alerté par une quelconque modification de la chaine, qui en voile l’intégrité.
C’est lors du Black Hat qui s’est tenu la semaine dernière qu’un nombre important de révélations a été fait sur l’implémentation du secure boot. Andrew Furtak, Oleksandr Bazhaniuk et Yuriy Bulygin, trois spécialistes en sécurité ont pu démontrer qu’il existe plusieurs failles dont les exploits permettent d’esquiver la protection. Un problème a donc été noté au niveau de la mise en œuvre de secure boot, étape où les constructeurs ne font pas généralement preuve de prudence.
Un exemple concret est le cas d’ASUS qui a des défauts sur l’implémentation de son secure boot. Ainsi l’exploit de cette faille a abouti à une modification de la clé permettant de vérifier les signatures numériques des éléments. Cette clé si importante pour la sécurité de la machine est pourtant modifiable à cause de sa faible protection qui donne accès à certains privilèges assez suffisants pour passer à l’attaque.
Cependant le constructeur a pris le soin de procéder à une mise à jour d’un nombre important de ses cartes mères depuis que cette faille a été révélée. Par contre il reste toujours des modèles vulnérables tels que le VivoBook Q200E.
L’autre faille provient, elle aussi d’un problème d’implémentation du secure boot. Et là les dangers sont encore plus atroces du fait que son exploitation puisse être effectuée en mode espace utilisateur depuis la plus petite faille pouvant être présente dans une application telle Flash, Java ou n’importe quelle autre. C’est du fait qu’il ne soit aucunement nécessaire d’avoir certains privilèges pour exploiter cette faille, que les chercheurs n’ont pas pris le risque de donner des détails techniques.
Ces deux défaillances figurent parmi les plus grands problèmes de sécurité en ce qui concerne le secure Boot. Les chercheurs ont alors pris le soin de prévenir tous les constructeurs y compris Microsoft et l’UEFI forum qui est un organisme dont le rôle est d’assurer la gestion des caractéristiques de la norme. Mais Microsoft est le seul ayant réagi pour déclarer qu’il travaille avec ses partenaires afin d’apporter une solution à ce problème.
Malgré tous ces problèmes constatés sur la mise en œuvre, les spécialistes ont tenu à rassurer les utilisateurs de façon affirmative. Ils déclarent qu’ils n y aura pas de risques d’insertion de bootkit tant que la chaine d’intégrité n’est pas brisée. Cela constitue davantage un blocage au nombreux logiciels malveillants.