16/12/2024

Actu Cybersécurité

Une faille de sécurité dans l’UEFI Phoenix affecte des centaines de modèles de PC Intel

Une nouvelle faille de sécurité a été découverte dans le firmware UEFI Phoenix SecureCore utilisé par de nombreux appareils avec un CPU Intel. Faisons le point !

Cette nouvelle vulnérabilité de type "buffer overflow", associée à la référence CVE-2024-0762 et surnommée "UEFICANHAZBUFFEROVERFLOW" par les chercheurs en sécurité d'Eclypsium, a été découverte dans la configuration du module TPM du firmware UEFI, au niveau du sous-système "System Management Mode" (SMM). En l'exploitant, un attaquant pourrait exécuter du code malveillant sur l'appareil vulnérable.

"Le problème concerne une variable non sécurisée dans la configuration du Trusted Platform Module (TPM) qui pourrait entraîner un débordement de la mémoire tampon et l'exécution potentielle d'un code malveillant.", peut-on lire dans le rapport d'Eclypsium.

Le firmware UEFI Phoenix SecureScore est utilisé dans de nombreux modèles d'ordinateurs avec un processeur Intel. D'ailleurs, Phoenix Technologies a indiqué aux chercheurs à l'origine de cette découverte que ce problème de sécurité affectait "plusieurs versions de son firmware SecureCore qui fonctionne sur les familles de processeurs Intel, notamment AlderLake, CoffeeLake, CometLake, IceLake, JasperLake, KabyLake, MeteorLake, RaptorLake, RocketLake et TigerLake."

De ce fait, et puisque les processeurs Intel sont très populaires, des centaines de modèles sont affectés que ce soit chez Lenovo, Dell, Acer ou encore HP. Comme le montre la liste ci-dessus, il y a plusieurs générations de processeurs Intel indirectement associées à ce problème de sécurité.

Cette vulnérabilité est particulièrement intéressante pour les malwares bootkits puisqu'elle permet une exécution bas niveau et elle joue le rôle de porte dérobée. "Ces implants donnent aux attaquants une persistance permanente dans un appareil et, souvent, la capacité d'échapper aux mesures de sécurité de plus haut niveau exécutées dans le système d'exploitation et les couches logicielles.", peut-on lire. L'exemple du malware BlackLotus est donné.

Comment se protéger ?

Pour se protéger de la CVE-2024-0762, le firmware UEFI de l'ordinateur doit être mis à jour. Phoenix Technologies a publié une alerte le 14 mai 2024 à ce sujet, mais le correctif provient directement des fabricants d'ordinateurs. Donc, il convient de vérifier s'il y a une mise à jour de firmware disponible pour votre PC.

Par exemple, Lenovo a déjà corrigé cette vulnérabilité dans une centaine de modèles d'ordinateurs portables, référencés sur cette page.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.