22 décembre 2024

Krusell France

Ta dose d'actu digital !

Vulnérabilités critiques dans le firmware Phoenix SecureCore UEFI : Une menace pour les possesseurs de PC Intel

Eclypsium graphic short-handing how the buffer overflow UEFI exploit jeopardizes nearly any system.
Rate this post

Au fil de ses analyses binaires automatisées avec son système Eclypsium Automata, Eclypsium a découvert l’existence de vulnérabilités de sécurité de grande ampleur dans le firmware Phoenix SecureCore UEFI utilisé par un large éventail de fournisseurs de cartes mères et de processeurs Intel allant de la 14e génération à la 6e génération – tous les “Lakes” en d’autres termes. Cette vulnérabilité s’étend également à plusieurs autres fournisseurs de BIOS UEFI, notamment Lenovo, Intel, Insyde et AMI. Phoenix vient de rejoindre la liste. La vulnérabilité spécifique du firmware Phoenix SecureCore UEFI qui a motivé cette publication est appelée “UEFIcanhazbufferoverflow” par Eclypsium, ce qui est simplement une façon amusante de souligner qu’il s’agit d’une exploitation de débordement de tampon. La méthode spécifique à laquelle l’exploit “UEFIcanhazbufferoverflow” fonctionne consiste à utiliser un appel non sécurisé au service UEFI “GetVariable”. En effectuant des appels non sécurisés, un débordement de pile peut être créé, permettant l’exécution de code arbitraire. Dans le BIOS ou son homologue moderne, l’UEFI, même un débordement de tampon permet d’obtenir un accès et un contrôle complets du système très rapidement, et les conséquences de cette situation peuvent être difficiles à supprimer de manière permanente d’un PC. Parfois, cela peut même être impossible sans remplacer entièrement la machine – et cela sans compter les mots de passe et autres informations sensibles qui peuvent être compromis et nécessiter un changement entre les machines. Tout utilisateur Intel potentiellement impacté devrait mettre à jour son BIOS pour se protéger de ce problème dès que possible, mais pas avant d’avoir créé des sauvegardes des fichiers importants et du BIOS d’origine au cas où quelque chose se passerait mal. Étant donné que les failles affectant l’UEFI sont aussi proches du Layer 0 que possible avec le matériel PC, il est essentiel que toutes les parties concernées agissent aussi rapidement et sûrement que possible. Comme le note Eclypsium, cette vulnérabilité Phoenix a été découverte de manière automatisée par son système de sécurité Automata, qui est un système d’analyse binaire automatisée utilisant les données de recherche des propres chercheurs d’Eclypsium. Alors qu’il existe certainement des problèmes liés à des choses comme le code écrit par l’IA et l’art “généré” par l’IA, il est toujours agréable de voir la technologie de pointe de l’IA et de l’apprentissage automatique être utilisée pour quelque chose d’utile pour l’humanité.

Conclusion

Au final, il est crucial pour les utilisateurs de matériel informatique de rester vigilants face aux vulnérabilités de sécurité telles que celles découvertes dans le firmware Phoenix SecureCore UEFI. La mise à jour régulière des BIOS est essentielle pour garantir la protection contre les menaces potentielles. Prendre les mesures nécessaires pour sécuriser les systèmes et les données personnelles est une précaution indispensable dans un monde numérique de plus en plus connecté.

Source : www.tomshardware.com

  • romain barry portrait redacteur

    Expert en informatique, Romain a une formation en ingénierie informatique et une passion pour les gadgets high tech. Il partage ses connaissances sur les derniers smartphones, les composants matériels et les astuces pour optimiser les performances des PC.

    Voir toutes les publications