COMPTOIR
  
register

Un premier malware se logeant dans l'UEFI découvert

Si le passage des BIOS classiques aux UEFI, plus flexibles et permettant davantage d’interactions entre l'OS et le microprogramme de démarrage a augmenté significativement la vitesse de démarrage de nos bouzins - et la difficulté de changer de système avec le secure boot - cette mise à jour a également introduit de nouvelles vulnérabilités. En effet, grâce à ces nouvelles communications UEFI <-> système hôte, il se pourrait qu'un programme malveillant puisse se loger dans le gestionnaire d'amorçage. Petite parenthèse d'ailleurs, dans la même veine "UEFI pas pratique" : si jamais vous tournez sous un OS manchot, ne vous amusez pas à supprimer le dossier /sys/firmware/efi/efivars/ sous peine de complètement briquer votre machine.... On vous aura prévenu !

 

Cette vulnérabilité est resté longtemps dans le domaine de la théorie pure, mais ce temps est révolu : les trouveurs d'un virus utilisant cette technique sont les employés de chez ESET, une boite spécialisée dans les antivirus, existant depuis 1992 et commercialisant leur solution NOD32. Le programme malveillant a été nommé LoJax ; et il n'est pas si différent de ce à quoi l'on s'attend, si ce n'est qu'il vous sera inutile de formater ou changer votre disque pour s'en débarrasser, puisque le programme viendra s'introduire dans votre UEFI et modifier au démarrage de votre OS certains fichiers système afin de se ré-implanter si besoin est.

 

lojac infection method

Une fois infecté, tout est fichu, il ne reste qu'à réinitialiser et flasher l'UEFI avec une image saine

 

Pour ce faire, le chemin emprunté par le virus est complexe : il lui faut d'abord infecter un driver de communication avec l'UEFI, puis effectuer une sauvegarde complète de ce dernier, l'infecter et le re-flasher, tout cela en passant outre les barrières prévues pour ces trois opérations ! Pour l'instant, seuls les systèmes Windows sont vulnérables de par le format des exécutables, mais une telle menace est tout à fait transposable sur Linux ; les Macs étant pour le coup plutôt épargnés de par leur procédure de boot propriétaire. (Source : Techspot)

Un poil avant ?

Test de scaling des APU Raven Ridge

Un peu plus tard ...

Unreal Engine 4 : plus vers les mobiles, mais pas que...

Les 25 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Xorg, le Jeudi 04 Octobre 2018 à 16h44  
par AntiZ, le Jeudi 04 Octobre 2018 à 15h17
La vache, ils ont sorti ça en 2013 ? Ca ressemble surtout à un truc de fin des 90s..
Ah si si, je te jure, et avec des images bien pixelisées en plus. Ça m'a presque fait regretté d'avoir choisi une ASRock H81M-ITX à l'époque.
J'ai l'impression qu'à chaque nouveau socket, les fabricants de CM revoient toute l'interface, un peu comme si la précédente n'a pas convaincu.
par AntiZ, le Jeudi 04 Octobre 2018 à 15h17  
par Un ragoteur sans nom en Auvergne-Rhône-Alpes, le Lundi 01 Octobre 2018 à 22h30
Si tu ne sais pas coder correctement en langage d'assemblage, il est peu probable que tu puisses produire un binaire exécutable fonctionnel... néanmoins en règle générale plus le niveau d'abstraction est élevé plus le niveau d'incompétence est élevé derrière le clavier mais aussi plus le coût de la main d'oeuvre est faible sans être pour autant de qualité.

L'essentiel dans ce business c'est que le client continue de payer du logiciel défaillant pour en facturer la maintenance et son évolution.
C'était effectivement le fond de ma pensée

Idem pour le C, C++ vs Java et JavaScript niveau permissivité.

par Un champion du monde en Auvergne-Rhône-Alpes, le Mardi 02 Octobre 2018 à 09h52
Le logiciel libre n'offre aucune sécurité sinon celle d'obtenir le code source truffé de bugs dont seul les initiés (càd les auteurs) sont susceptibles de comprendre la conception pour en corriger les défauts.
C'est malheureusement très vrai, et le phénomène du "sucking your own dick" n'aide pas du tout non plus.
par Xorg, le Mardi 02 Octobre 2018 à 09h00
C'est clair.
Cela dit, quand on voit que certains fabricants de cartes-mère font une interface kikoololesque, on se met presque à regretter les interfaces plus basiques (genre chez AsRock avec le socket LGA1150)...
Une interface plus moderne et plus ergonomique, pourquoi pas, mais il faut que ça reste un minimum sobre.
La vache, ils ont sorti ça en 2013 ? Ca ressemble surtout à un truc de fin des 90s..
par Un ragoteur qui draille en Île-de-France, le Jeudi 04 Octobre 2018 à 15h08  
par Un champion du monde en Auvergne-Rhône-Alpes, le Mardi 02 Octobre 2018 à 09h52
Le logiciel libre n'offre aucune sécurité sinon celle d'obtenir le code source truffé de bugs dont seul les initiés (càd les auteurs) sont susceptibles de comprendre la conception pour en corriger les défauts.

par Moe Szyslak du Grand Est, le Mercredi 03 Octobre 2018 à 11h53  
par Un ragoteur tout mignon en Île-de-France, le Mardi 02 Octobre 2018 à 08h04
C'est moche de faire croire que ce bon vieux BIOS était plus sécure....
Pas plus sécurisé, mais pas moins non plus...

C'est pas la standardisation d'une procédure d'accès alembiquée qui sécurise quoi que ce soit, dans la vraie vie où il y a des gens, on se rend compte très rapidement que ça les emmerde tellement qu'ils deviennent eux-même des failles béantes, ça vaut aussi pour les développeurs de la procédure alembiquée, d'ailleurs (bon, d'un autre côté, quasiment tout le monde a accès au code par le statut "associés" et ceux qui ne font pas partie du consortium ayant défini la norme n'ont pas grand chose à faire pour obtenir ce qu'il faut sans montrer patte blanche, donc la sécurisation devient bien vite caduque)
par pascal2lille, le Mercredi 03 Octobre 2018 à 06h21  
Je m'en doutais, vive les BSOD youpi retour au bon vieux BIOS avec une interface DOS
par Aquina, le Mardi 02 Octobre 2018 à 11h16  
par Un ragoteur tout mignon en Île-de-France, le Mardi 02 Octobre 2018 à 08h04
C'est moche de faire croire que ce bon vieux BIOS était plus sécure....
Ôte moi d'un doute ...

J'y connais pas grand chose la dedans mais l'OS n'a pas d'accès au BIOS non ? Donc la seule façon d'avoir un BIOS défaillant/Hacké serai de tomber sur un site hacké te proposant in BIOS hacké aussi et de mettre ta CM a jour avec ce même BIOS ?!
En gros les vieux BIOS ne sont'ils pas complétement coupés de l'extérieur contrairement a l'EUFI ?
par Xorg, le Mardi 02 Octobre 2018 à 09h00
Les bons vieux BIOS, quand on entrait dans le setup, ils faisaient un peu peur, mais ça dissuadait plus de modifier les paramètres.
AHH ça c'est sûr !!
par Un champion du monde en Auvergne-Rhône-Alpes, le Mardi 02 Octobre 2018 à 09h52  
par Un champion du monde en Île-de-France, le Mardi 02 Octobre 2018 à 09h45
Adepte de la secte du logiciel libre
Le logiciel libre n'offre aucune sécurité sinon celle d'obtenir le code source truffé de bugs dont seul les initiés (càd les auteurs) sont susceptibles de comprendre la conception pour en corriger les défauts.
par Un champion du monde en Île-de-France, le Mardi 02 Octobre 2018 à 09h45  
Je ne cracherai pas ouvertement sur l'UEFI/BIOS car ce sont des systèmes que je connais que trop superficiellement pour m'exprimer (à part que maintenant dès que l'OS veut interagir avec un matériel il doit passer par l'UEFI et que l'UEFI se charge d'initialiser le matériel).

Néanmoins je pense qu'il est capital de reprendre la main sur ces systèmes en utilisant des systèmes totalement ouvert (Libreboot, Linuxboot) ou partiellement ouvert (Coreboot).
Au moins utiliser Tianocore est un gage que les fonctions de base ne sont pas complètement truffées de faille de sécurité (puisque l'implémentation open source peut être revue par plusieurs personnes).
par Xorg, le Mardi 02 Octobre 2018 à 09h00  
par Un ragoteur tout mignon en Île-de-France, le Mardi 02 Octobre 2018 à 08h04
C'est moche de faire croire que ce bon vieux BIOS était plus sécure....
C'est clair.
Cela dit, quand on voit que certains fabricants de cartes-mère font une interface kikoololesque, on se met presque à regretter les interfaces plus basiques (genre chez AsRock avec le socket LGA1150)...
Une interface plus moderne et plus ergonomique, pourquoi pas, mais il faut que ça reste un minimum sobre.
Les bons vieux BIOS, quand on entrait dans le setup, ils faisaient un peu peur, mais ça dissuadait plus de modifier les paramètres.
par Un ragoteur sans nom en Auvergne-Rhône-Alpes, le Mardi 02 Octobre 2018 à 08h57  
par Un ragoteur tout mignon en Île-de-France, le Mardi 02 Octobre 2018 à 08h04
C'est moche de faire croire que ce bon vieux BIOS était plus sécure....
C'est même certain!

La majorité des bugs de Windows 9x sont liés à sa surcouche graphique ainsi qu'au réseau et c'est exactement qu'a apporté l'UEFI.

De la même manière, les BIOS AMI ont historiquement eu mauvaise presse par rapport aux BIOS Award plus stable...

La MAJ du BIOS en ligne est une bien piètre excuse pour supporter cette abomination d'UEFI qui laisse un goût amère de BIOS AMI réchauffé.
par Xorg, le Mardi 02 Octobre 2018 à 08h51  
par Nicolas D., le Lundi 01 Octobre 2018 à 21h08
Pour le Secure Boot, si tu es en possession de l'UEFI rien ne t'empêche de le désactiver ; Windows ne te dira rien de lui-même à ce sujet
Je pense que tu as mal compris ma question. Le but du Secure Boot, d'après son nom, c'est d'imposer un démarrage sécurisé. Hors, une fois ce malware en place, le démarrage n'est plus sécurisé. Tu vas me dire que c'est normal car la signature numérique reste certainement inchangée, soit.
Donc finalement, de mon point de vu, le Secure Boot ne permet pas un démarrage totalement sécurisé, vu le fonctionnement de ce malware.
En extrapolant, on peut dire que le Secure Boot sert à rien car il protège contre rien.
par Un ragoteur tout mignon en Île-de-France, le Mardi 02 Octobre 2018 à 08h04  
par luxy68, le Lundi 01 Octobre 2018 à 21h54
je l'avais dis dès le départ qu'il fallait rester au bios, mais ils n'ont pas écouté !
qu'est-ce que ça pouvait faire qu'on ait l'air de venir d'une autre planète quand on touchait au bios ?
au moins c'était sûr, fiable et sécurisé. Maintenant c'est faille sur faille ....
C'est moche de faire croire que ce bon vieux BIOS était plus sécure....