La Sécurité du Démarrage : Un Pilier Essentiel de la Sécurité Informatique
Le Secure Boot, intégré dans des millions de PC, joue un rôle crucial en empêchant le chargement de logiciels non vérifiés via UEFI. Ce mécanisme repose sur des signatures cryptographiques présentes dans les composants matériels, garantissant que seul le code validé par l’utilisateur ou le système peut être exécuté. C’est pourquoi les fuites de clés cryptographiques représentent une menace sérieuse.
À lire également : Comment renforcer la sécurité de votre Windows 11
Des Clés Compromises : Un Risque Croissant
Selon l’entreprise de recherche en sécurité Binarly, des clés cryptographiques compromises ont affecté le matériel de plusieurs grands fabricants de l’industrie PC, tels que Dell, Acer, Gigabyte, Supermicro et Intel. Environ 8 % des images de firmware publiées au cours des quatre dernières années sont touchées, avec 22 clés non fiables identifiées.
Un article d’Ars Technica révèle que « plus de 200 modèles d’appareils » de ces fabricants sont concernés par une clé spécifique qui a été mise en ligne sur un dépôt GitHub public fin 2022.
Une Vulnérabilité Alarmante
Binarly a désigné cette faille sous le nom de « PKfail ». La situation est préoccupante, car de nombreux appareils, tant dans le secteur grand public que B2B, sont désormais exposés à des attaques ciblant le processus de démarrage. Ce type d’attaque est l’un des plus redoutables, bien qu’il nécessite une certaine complexité pour réussir.
Les hackers soutenus par des États apprécient particulièrement ce genre d’exploit, car il permet de cibler des dispositifs spécifiques et d’exécuter du code presque indétectable une fois que l’on accède à Windows ou à un système d’exploitation similaire. Bien que des attaques à grande échelle contre des utilisateurs généraux soient également possibles, elles sont moins fréquentes.
Des Pratiques Inquiétantes des Fabricants
Un des aspects les plus troublants du rapport est que plusieurs fabricants ont expédié des appareils avec des firmwares étiquetés « NE PAS FAIRE CONFIANCE » ou « NE PAS EXPÉDIER », ce qui indique qu’ils étaient conscients de l’état compromis des clés, mais ont choisi de l’ignorer.
Il devrait être relativement simple pour les fabricants de matériel de mettre à jour le firmware des appareils et de supprimer les fichiers binaires compromis. Cependant, l’ampleur de la vulnérabilité signifie que certains PC pourraient nécessiter plusieurs mises à jour de firmware pour couvrir tous les composants affectés.
Outils de Détection et Perspectives d’Avenir
Binarly a développé un outil en ligne permettant de détecter PKfail, qui permet de scanner les fichiers de firmware pour vérifier si les appareils concernés utilisent les clés compromises. L’article d’Ars Technica fournit des détails supplémentaires et une liste complète des modèles de matériel touchés.
Peut-être la révélation la plus inquiétante est qu’un simple post imprudent, sans intention malveillante, peut rendre instantanément de nombreux appareils de divers fabricants vulnérables. En raison de la nature du Secure Boot, il semble qu’il n’existe pas de moyen infaillible pour éviter que cela ne se reproduise, à part faire preuve d’une extrême prudence.
À lire également : Signes révélateurs que votre PC a été piraté