• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

Des millions de cartes mères de PC ont été vendues avec une porte dérobée du firmware

Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
6 Messages 4 Publieurs 90 Vues
    • Du plus ancien au plus récent
    • Du plus récent au plus ancien
    • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon Pastafariste Rebelle
    a écrit sur dernière édition par duJambon
    #1

    Le code caché dans de nombreuses cartes mères Gigabyte télécharge des programmes de manière invisible et non sécurisée.

    Cacher des programmes malveillants dans le micrologiciel UEFI d’un ordinateur, le code profond qui indique à un PC comment charger son système d’exploitation, est devenu une astuce insidieuse dans la boîte à outils des pirates furtifs. Mais lorsqu’un fabricant de cartes mères installe sa propre porte dérobée cachée dans le micrologiciel de millions d’ordinateurs - et ne met même pas un verrou approprié sur cette entrée arrière cachée - ils font pratiquement le travail des pirates pour eux.

    Des chercheurs de la société de cybersécurité spécialisée dans les micrologiciels Eclypsium ont révélé aujourd’hui qu’ils avaient découvert un mécanisme caché dans le micrologiciel des cartes mères vendues par le fabricant taïwanais Gigabyte, dont les composants sont couramment utilisés dans les PC de jeu et autres ordinateurs hautes performances. Chaque fois qu’un ordinateur avec la carte mère Gigabyte concernée redémarre, Eclypsium a découvert que le code du micrologiciel de la carte mère lance de manière invisible un programme de mise à jour qui s’exécute sur l’ordinateur et télécharge et exécute à son tour un autre logiciel.

    Alors qu’Eclypsium affirme que le code caché est censé être un outil inoffensif pour maintenir à jour le micrologiciel de la carte mère, les chercheurs ont découvert qu’il était implémenté de manière non sécurisée, permettant potentiellement au mécanisme d’être détourné et utilisé pour installer des logiciels malveillants au lieu du programme prévu par Gigabyte. Et parce que le programme de mise à jour est déclenché à partir du micrologiciel de l’ordinateur, en dehors de son système d’exploitation, il est difficile pour les utilisateurs de le supprimer ou même de le découvrir.

    “Si vous avez une de ces machines, vous devez vous soucier du fait qu’elle récupère quelque chose sur Internet et l’exécute sans que vous soyez impliqué, et qu’elle n’ait rien fait de tout cela en toute sécurité”, déclare John Loucaides, responsable de la stratégie et de la recherche à Eclypsium. “Le concept de passer sous l’utilisateur final et de prendre en charge sa machine ne convient pas à la plupart des gens.”

    Dans son article de blog sur la recherche , Eclypsium répertorie 271 modèles de cartes mères Gigabyte qui, selon les chercheurs, sont concernés. Loucaides ajoute que les utilisateurs qui souhaitent voir quelle carte mère leur ordinateur utilise peuvent vérifier en allant sur “Démarrer” dans Windows, puis sur “Informations système”.

    Eclypsium dit avoir trouvé le mécanisme de micrologiciel caché de Gigabyte tout en parcourant les ordinateurs des clients à la recherche de code malveillant basé sur le micrologiciel, un outil de plus en plus courant utilisé par des pirates sophistiqués. En 2018, par exemple, des pirates informatiques travaillant pour le compte de l’agence de renseignement militaire russe GRU ont été découverts installant silencieusement le logiciel antivol LoJack basé sur un micrologiciel sur les machines des victimes comme tactique d’espionnage . Des pirates informatiques parrainés par l’État chinois ont été repérés deux ans plus tard en train de réutiliser un logiciel espion basé sur un micrologiciel créé par la société de piratage informatique Hacking Team pour cibler les ordinateurs des diplomates et du personnel des ONG en Afrique, en Asie et en Europe. Les chercheurs d’Eclypsium ont été surpris de voir leurs analyses de détection automatisées signaler le mécanisme de mise à jour de Gigabyte pour effectuer certains des mêmes comportements louches que ces outils de piratage parrainés par l’État : se cacher dans le micrologiciel et installer silencieusement un programme qui télécharge du code depuis Internet.

    Le programme de mise à jour de Gigabyte à lui seul pourrait avoir soulevé des inquiétudes pour les utilisateurs qui ne font pas confiance à Gigabyte pour installer silencieusement du code sur leur machine avec un outil presque invisible, ou qui craignent que le mécanisme de Gigabyte puisse être exploité par des pirates qui compromettent le fabricant de la carte mère pour exploiter son accès caché dans une attaque de la chaîne d’approvisionnement logicielle . Mais Eclypsium a également découvert que le mécanisme de mise à jour était implémenté avec des vulnérabilités flagrantes qui pourraient lui permettre d’être piraté : il télécharge du code sur la machine de l’utilisateur sans l’authentifier correctement, parfois même via une connexion HTTP non protégée, plutôt que HTTPS. Cela permettrait à la source d’installation d’être usurpée par une attaque de type “man-in-the-middle” menée par quiconque peut intercepter la connexion Internet de l’utilisateur, comme un réseau Wi-Fi non autorisé.

    Dans d’autres cas, le programme de mise à jour installé par le mécanisme du micrologiciel de Gigabyte est configuré pour être téléchargé à partir d’un périphérique de stockage en réseau (NAS) local, une fonctionnalité qui semble être conçue pour que les réseaux d’entreprise administrent les mises à jour sans que toutes leurs machines ne les contactent. a l’Internet. Mais Eclypsium prévient que dans ces cas, un acteur malveillant sur le même réseau pourrait usurper l’emplacement du NAS pour installer de manière invisible son propre logiciel malveillant à la place.

    Eclypsium dit qu’il a travaillé avec Gigabyte pour divulguer ses conclusions au fabricant de la carte mère et que Gigabyte a déclaré qu’il prévoyait de résoudre les problèmes. Gigabyte n’a pas répondu aux multiples demandes de commentaires de WIRED concernant les conclusions d’Eclypsium.

    Même si Gigabyte propose un correctif pour son problème de micrologiciel - après tout, le problème provient d’un outil Gigabyte destiné à automatiser les mises à jour du micrologiciel - Loucaides d’Eclypsium souligne que les mises à jour du micrologiciel s’interrompent souvent silencieusement sur les machines des utilisateurs, dans de nombreux cas en raison de leur complexité et la difficulté de faire correspondre le micrologiciel et le matériel. “Je pense toujours que cela finira par être un problème assez répandu sur les cartes Gigabyte pour les années à venir”, déclare Loucaides.

    Compte tenu des millions d’appareils potentiellement concernés, la découverte d’Eclypsium est “troublante”, déclare Rich Smith, qui est le directeur de la sécurité de la startup de cybersécurité axée sur la chaîne d’approvisionnement Crash Override. Smith a publié des recherches sur les vulnérabilités des micrologiciels et a examiné les conclusions d’Eclypsium. Il compare la situation au scandale des rootkits Sony du milieu des années 2000 . Sony avait caché le code de gestion des droits numériques sur des CD qui s’installait de manière invisible sur les ordinateurs des utilisateurs et, ce faisant, créait une vulnérabilité que les pirates utilisaient pour cacher leurs logiciels malveillants. “Vous pouvez utiliser des techniques qui ont traditionnellement été utilisées par des acteurs malveillants, mais ce n’était pas acceptable, cela a dépassé les limites”, déclare Smith. « Je ne peux pas dire pourquoi Gigabyte a choisi cette méthode pour livrer son logiciel. Mais pour moi, j’ai l’impression que cela franchit une ligne similaire dans l’espace du micrologiciel.

    Smith reconnaît que Gigabyte n’avait probablement aucune intention malveillante ou trompeuse dans son outil de micrologiciel caché. Mais en laissant des vulnérabilités de sécurité dans le code invisible qui se cache sous le système d’exploitation de tant d’ordinateurs, cela érode néanmoins une couche fondamentale de confiance que les utilisateurs ont dans leurs machines. « Il n’y a aucune intention ici, juste de la négligence. Mais je ne veux pas que quelqu’un écrive mon micrologiciel de manière bâclée », déclare Smith. “Si vous ne faites pas confiance à votre micrologiciel, vous construisez votre maison sur du sable.”

    Cette histoire est apparue à l’origine sur wired.com

    Source: https://arstechnica.com/security/2023/06/millions-of-pc-motherboards-were-sold-with-a-firmware-backdoor/

    J'adore mettre mon groin partout.

    1 réponse Dernière réponse
    2
  • mekasundefined Hors-ligne
    mekasundefined Hors-ligne
    mekas Membre
    a écrit sur dernière édition par
    #2

    Je ne comprends rien, mais je suis content que ça se sache. 🙂

    duJambonundefined 1 réponse Dernière réponse
    1
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon Pastafariste Rebelle
    a répondu à mekas le dernière édition par
    #3

    @mekas Au lieu que ce soit windows ou un autre système d’exploitation qui puisse être infecté, c’est la machine elle-même qui l’est, bien avant de lancer windows.

    C’est donc imparable, formater le disque dur n’y changera rien, une réinstallation complète sera contaminée avant même d’être terminée…

    Joyeuses pâques 😉

    J'adore mettre mon groin partout.

    mekasundefined 1 réponse Dernière réponse
    1
  • mekasundefined Hors-ligne
    mekasundefined Hors-ligne
    mekas Membre
    a répondu à duJambon le dernière édition par
    #4

    @duBoudin Merci. C’est gentil de me répondre. Quand je dis que je comprends rien, j’exagère, on va dire que j’ai plus que des notions, mais guère plus.
    Donc j’avais pigé le côté imparable du bazar et pestait intérieurement contre ce laxisme sécuritaire de la part d’un constructeur.
    Je te suis gré d’être gentil avec les mal-computants, et les autres aussi.

    1 réponse Dernière réponse
    0
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon Pastafariste Rebelle
    a écrit sur dernière édition par duBoudin
    #5

    Bah ! Ça profitera surement à quelqu’un d’autre 😉 Je me suis contenté de reposter l’article, mais j’aurais pu le commenter un peu, effectivement.

    J'adore mettre mon groin partout.

    1 réponse Dernière réponse
    0
  • Un Ancien Utilisateur? Hors-ligne
    Un Ancien Utilisateur? Hors-ligne
    Un Ancien Utilisateur
    a écrit sur dernière édition par
    #6

    de mieux en mieux, et ca ne doit pas être les seuls

    1 réponse Dernière réponse
    0






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu