• Votre panier est vide.

  • LOGIN

Risque de micrologiciel non signé dans les périphériques Windows, périphériques Linux


Certains articles de veille peuvent faire l'objet de traduction automatique.


Selon certaines informations, des chercheurs d’Eclypsium ont découvert comment un problème au niveau des périphériques peut mettre en danger la sécurité de systèmes entiers. Plus précisément, ils ont constaté que les micrologiciels non signés des périphériques peuvent permettre à un adversaire d’attaquer les systèmes Windows et Linux. Ils ont partagé les détails de leurs découvertes dans un article de blog.

Comme révélé, les micrologiciels non signés dans un grand nombre d’adaptateurs WiFi, de trackpads, de hubs USB et de caméras ont un impact sur divers appareils d’entreprise. Bien qu’ils soient connus depuis des années, les chercheurs affirment que de nombreux fournisseurs n’ont pas prêté attention à ce problème. Par conséquent, ce problème rend les systèmes vulnérables aux cyberattaques.

Comme indiqué dans leur message,

De nombreux périphériques ne vérifient pas que le micrologiciel est correctement signé avec une clé publique / privée de haute qualité avant d’exécuter le code. Cela signifie que ces composants n’ont aucun moyen de valider que le micrologiciel chargé par l’appareil est authentique et doit être approuvé.

Ainsi, un attaquant pourrait simplement exécuter des codes sur l’appareil cible via une image de firmware malveillante. L’attaquant peut alors utiliser les privilèges du composant malveillant pour d’autres activités.

La vidéo suivante montre un scénario d’attaque sur l’interface réseau. Alors que les détails techniques de l’attaque sont disponibles dans le post des chercheurs.

Et ensuite?

Les chercheurs précisent que malgré les changements de certains fournisseurs, la plupart des fabricants de périphériques n’ont pas pris suffisamment au sérieux la question de l’exécution de micrologiciels non signés. Par conséquent, la vulnérabilité constitue une menace pour l’intégrité des appareils Windows et Linux, y compris les ordinateurs portables et les serveurs.

Cependant, ce problème n’affecte pas les appareils Apple.

Apple effectue une vérification de signature sur tous les fichiers d’un package de pilotes, y compris le micrologiciel, chaque fois avant leur chargement dans l’appareil, pour atténuer ce type d’attaque. En revanche, Windows et Linux n’effectuent ce type de vérification que lors de l’installation initiale du package.

Par conséquent, l’appareil vérifie lui-même la signature avant une mise à jour du micrologiciel. Et, dans le scénario actuel, autoriser un micrologiciel non signé rend les appareils vulnérables pour de bon. Ainsi, Windows et Linux doivent mettre en œuvre une approche de vérification de signature similaire avant de mettre à jour le micrologiciel.

Faites-nous part de vos réflexions dans les commentaires

Voir aussi :

septembre 12, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)