Aller directement au contenu
  • Accueil
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • 0 Non lus 0
  • Récent
  • Mots-clés
  • Populaire
  • Meilleur vote
  • Résolu
  • Non résolu
  • Utilisateurs
  • Groupes
  • Faire un don
  • Wiki
Réduire
Logo

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
  1. Accueil
  2. Culture
  3. Actualités High-Tech
  4. Des millions de cartes mères de PC ont été vendues avec une porte dérobée du firmware

Des millions de cartes mères de PC ont été vendues avec une porte dérobée du firmware

Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
6 Messages 4 Publieurs 140 Vues 2 Abonné
  • Du plus ancien au plus récent
  • Du plus récent au plus ancien
  • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • duJambonundefined En ligne
    duJambonundefined En ligne
    duJambon
    Pastafariste Rebelle
    a écrit sur dernière édition par duJambon
    #1

    Le code caché dans de nombreuses cartes mères Gigabyte télécharge des programmes de manière invisible et non sécurisée.

    Cacher des programmes malveillants dans le micrologiciel UEFI d’un ordinateur, le code profond qui indique à un PC comment charger son système d’exploitation, est devenu une astuce insidieuse dans la boîte à outils des pirates furtifs. Mais lorsqu’un fabricant de cartes mères installe sa propre porte dérobée cachée dans le micrologiciel de millions d’ordinateurs - et ne met même pas un verrou approprié sur cette entrée arrière cachée - ils font pratiquement le travail des pirates pour eux.

    Des chercheurs de la société de cybersécurité spécialisée dans les micrologiciels Eclypsium ont révélé aujourd’hui qu’ils avaient découvert un mécanisme caché dans le micrologiciel des cartes mères vendues par le fabricant taïwanais Gigabyte, dont les composants sont couramment utilisés dans les PC de jeu et autres ordinateurs hautes performances. Chaque fois qu’un ordinateur avec la carte mère Gigabyte concernée redémarre, Eclypsium a découvert que le code du micrologiciel de la carte mère lance de manière invisible un programme de mise à jour qui s’exécute sur l’ordinateur et télécharge et exécute à son tour un autre logiciel.

    Alors qu’Eclypsium affirme que le code caché est censé être un outil inoffensif pour maintenir à jour le micrologiciel de la carte mère, les chercheurs ont découvert qu’il était implémenté de manière non sécurisée, permettant potentiellement au mécanisme d’être détourné et utilisé pour installer des logiciels malveillants au lieu du programme prévu par Gigabyte. Et parce que le programme de mise à jour est déclenché à partir du micrologiciel de l’ordinateur, en dehors de son système d’exploitation, il est difficile pour les utilisateurs de le supprimer ou même de le découvrir.

    “Si vous avez une de ces machines, vous devez vous soucier du fait qu’elle récupère quelque chose sur Internet et l’exécute sans que vous soyez impliqué, et qu’elle n’ait rien fait de tout cela en toute sécurité”, déclare John Loucaides, responsable de la stratégie et de la recherche à Eclypsium. “Le concept de passer sous l’utilisateur final et de prendre en charge sa machine ne convient pas à la plupart des gens.”

    Dans son article de blog sur la recherche , Eclypsium répertorie 271 modèles de cartes mères Gigabyte qui, selon les chercheurs, sont concernés. Loucaides ajoute que les utilisateurs qui souhaitent voir quelle carte mère leur ordinateur utilise peuvent vérifier en allant sur “Démarrer” dans Windows, puis sur “Informations système”.

    Eclypsium dit avoir trouvé le mécanisme de micrologiciel caché de Gigabyte tout en parcourant les ordinateurs des clients à la recherche de code malveillant basé sur le micrologiciel, un outil de plus en plus courant utilisé par des pirates sophistiqués. En 2018, par exemple, des pirates informatiques travaillant pour le compte de l’agence de renseignement militaire russe GRU ont été découverts installant silencieusement le logiciel antivol LoJack basé sur un micrologiciel sur les machines des victimes comme tactique d’espionnage . Des pirates informatiques parrainés par l’État chinois ont été repérés deux ans plus tard en train de réutiliser un logiciel espion basé sur un micrologiciel créé par la société de piratage informatique Hacking Team pour cibler les ordinateurs des diplomates et du personnel des ONG en Afrique, en Asie et en Europe. Les chercheurs d’Eclypsium ont été surpris de voir leurs analyses de détection automatisées signaler le mécanisme de mise à jour de Gigabyte pour effectuer certains des mêmes comportements louches que ces outils de piratage parrainés par l’État : se cacher dans le micrologiciel et installer silencieusement un programme qui télécharge du code depuis Internet.

    Le programme de mise à jour de Gigabyte à lui seul pourrait avoir soulevé des inquiétudes pour les utilisateurs qui ne font pas confiance à Gigabyte pour installer silencieusement du code sur leur machine avec un outil presque invisible, ou qui craignent que le mécanisme de Gigabyte puisse être exploité par des pirates qui compromettent le fabricant de la carte mère pour exploiter son accès caché dans une attaque de la chaîne d’approvisionnement logicielle . Mais Eclypsium a également découvert que le mécanisme de mise à jour était implémenté avec des vulnérabilités flagrantes qui pourraient lui permettre d’être piraté : il télécharge du code sur la machine de l’utilisateur sans l’authentifier correctement, parfois même via une connexion HTTP non protégée, plutôt que HTTPS. Cela permettrait à la source d’installation d’être usurpée par une attaque de type “man-in-the-middle” menée par quiconque peut intercepter la connexion Internet de l’utilisateur, comme un réseau Wi-Fi non autorisé.

    Dans d’autres cas, le programme de mise à jour installé par le mécanisme du micrologiciel de Gigabyte est configuré pour être téléchargé à partir d’un périphérique de stockage en réseau (NAS) local, une fonctionnalité qui semble être conçue pour que les réseaux d’entreprise administrent les mises à jour sans que toutes leurs machines ne les contactent. a l’Internet. Mais Eclypsium prévient que dans ces cas, un acteur malveillant sur le même réseau pourrait usurper l’emplacement du NAS pour installer de manière invisible son propre logiciel malveillant à la place.

    Eclypsium dit qu’il a travaillé avec Gigabyte pour divulguer ses conclusions au fabricant de la carte mère et que Gigabyte a déclaré qu’il prévoyait de résoudre les problèmes. Gigabyte n’a pas répondu aux multiples demandes de commentaires de WIRED concernant les conclusions d’Eclypsium.

    Même si Gigabyte propose un correctif pour son problème de micrologiciel - après tout, le problème provient d’un outil Gigabyte destiné à automatiser les mises à jour du micrologiciel - Loucaides d’Eclypsium souligne que les mises à jour du micrologiciel s’interrompent souvent silencieusement sur les machines des utilisateurs, dans de nombreux cas en raison de leur complexité et la difficulté de faire correspondre le micrologiciel et le matériel. “Je pense toujours que cela finira par être un problème assez répandu sur les cartes Gigabyte pour les années à venir”, déclare Loucaides.

    Compte tenu des millions d’appareils potentiellement concernés, la découverte d’Eclypsium est “troublante”, déclare Rich Smith, qui est le directeur de la sécurité de la startup de cybersécurité axée sur la chaîne d’approvisionnement Crash Override. Smith a publié des recherches sur les vulnérabilités des micrologiciels et a examiné les conclusions d’Eclypsium. Il compare la situation au scandale des rootkits Sony du milieu des années 2000 . Sony avait caché le code de gestion des droits numériques sur des CD qui s’installait de manière invisible sur les ordinateurs des utilisateurs et, ce faisant, créait une vulnérabilité que les pirates utilisaient pour cacher leurs logiciels malveillants. “Vous pouvez utiliser des techniques qui ont traditionnellement été utilisées par des acteurs malveillants, mais ce n’était pas acceptable, cela a dépassé les limites”, déclare Smith. « Je ne peux pas dire pourquoi Gigabyte a choisi cette méthode pour livrer son logiciel. Mais pour moi, j’ai l’impression que cela franchit une ligne similaire dans l’espace du micrologiciel.

    Smith reconnaît que Gigabyte n’avait probablement aucune intention malveillante ou trompeuse dans son outil de micrologiciel caché. Mais en laissant des vulnérabilités de sécurité dans le code invisible qui se cache sous le système d’exploitation de tant d’ordinateurs, cela érode néanmoins une couche fondamentale de confiance que les utilisateurs ont dans leurs machines. « Il n’y a aucune intention ici, juste de la négligence. Mais je ne veux pas que quelqu’un écrive mon micrologiciel de manière bâclée », déclare Smith. “Si vous ne faites pas confiance à votre micrologiciel, vous construisez votre maison sur du sable.”

    Cette histoire est apparue à l’origine sur wired.com

    Source: https://arstechnica.com/security/2023/06/millions-of-pc-motherboards-were-sold-with-a-firmware-backdoor/

    Nulle loi d’airain gravée au marbre des remparts, car tout client dépend d’un serveur aux hasards. (ChatGPT)

    1 réponse Dernière réponse
    2
    • mekasundefined Hors-ligne
      mekasundefined Hors-ligne
      mekas
      Membre
      a écrit sur dernière édition par
      #2

      Je ne comprends rien, mais je suis content que ça se sache. 🙂

      duJambonundefined 1 réponse Dernière réponse
      1
      • mekasundefined mekas

        Je ne comprends rien, mais je suis content que ça se sache. 🙂

        duJambonundefined En ligne
        duJambonundefined En ligne
        duJambon
        Pastafariste Rebelle
        a écrit sur dernière édition par
        #3

        @mekas Au lieu que ce soit windows ou un autre système d’exploitation qui puisse être infecté, c’est la machine elle-même qui l’est, bien avant de lancer windows.

        C’est donc imparable, formater le disque dur n’y changera rien, une réinstallation complète sera contaminée avant même d’être terminée…

        Joyeuses pâques 😉

        Nulle loi d’airain gravée au marbre des remparts, car tout client dépend d’un serveur aux hasards. (ChatGPT)

        mekasundefined 1 réponse Dernière réponse
        1
        • duJambonundefined duJambon

          @mekas Au lieu que ce soit windows ou un autre système d’exploitation qui puisse être infecté, c’est la machine elle-même qui l’est, bien avant de lancer windows.

          C’est donc imparable, formater le disque dur n’y changera rien, une réinstallation complète sera contaminée avant même d’être terminée…

          Joyeuses pâques 😉

          mekasundefined Hors-ligne
          mekasundefined Hors-ligne
          mekas
          Membre
          a écrit sur dernière édition par
          #4

          @duBoudin Merci. C’est gentil de me répondre. Quand je dis que je comprends rien, j’exagère, on va dire que j’ai plus que des notions, mais guère plus.
          Donc j’avais pigé le côté imparable du bazar et pestait intérieurement contre ce laxisme sécuritaire de la part d’un constructeur.
          Je te suis gré d’être gentil avec les mal-computants, et les autres aussi.

          1 réponse Dernière réponse
          0
          • duJambonundefined En ligne
            duJambonundefined En ligne
            duJambon
            Pastafariste Rebelle
            a écrit sur dernière édition par duBoudin
            #5

            Bah ! Ça profitera surement à quelqu’un d’autre 😉 Je me suis contenté de reposter l’article, mais j’aurais pu le commenter un peu, effectivement.

            Nulle loi d’airain gravée au marbre des remparts, car tout client dépend d’un serveur aux hasards. (ChatGPT)

            1 réponse Dernière réponse
            0
            • Un Ancien Utilisateur? Hors-ligne
              Un Ancien Utilisateur? Hors-ligne
              Un Ancien Utilisateur
              a écrit sur dernière édition par
              #6

              de mieux en mieux, et ca ne doit pas être les seuls

              1 réponse Dernière réponse
              0

              Hello! It looks like you're interested in this conversation, but you don't have an account yet.

              Getting fed up of having to scroll through the same posts each visit? When you register for an account, you'll always come back to exactly where you were before, and choose to be notified of new replies (either via email, or push notification). You'll also be able to save bookmarks and upvote posts to show your appreciation to other community members.

              With your input, this post could be even better 💗

              S'inscrire Se connecter
              Répondre
              • Répondre à l'aide d'un nouveau sujet
              Se connecter pour répondre
              • Du plus ancien au plus récent
              • Du plus récent au plus ancien
              • Les plus votés







              ©2026 planete-warez.net
              L'actualité Warez & underground en continu
              Icône café Faire un don
              Politique   RGPD  @dev  Sudonix
              • Se connecter

              • Vous n'avez pas de compte ? S'inscrire

              • Connectez-vous ou inscrivez-vous pour faire une recherche.
              • Premier message
                Dernier message
              0
              • Accueil
              • Catégories
                • Toutes les catégories
                • Planète Warez
                  Présentations
                  Aide & Commentaires
                  Réglement & Annonces
                  Tutoriels
                • IPTV
                  Généraliste
                  Box
                  Applications
                  VPN
                • Torrent & P2P
                • Direct Download et Streaming
                • Autour du Warez
                • High-tech : Support IT
                  Windows, Linux, MacOS & autres OS
                  Matériel & Hardware
                  Logiciel & Software
                  Smartphones & Tablettes
                  Graphismes
                  Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
                  Tutoriels informatiques
                • Culture
                  Actualités High-Tech
                  Cinéma & Séries
                  Sciences
                  Musique
                  Jeux Vidéo
                • Humour & Insolite
                • Discussions générales
                • Espace détente
                • Les cas désespérés
              • Non lus 0
              • Récent
              • Mots-clés
              • Populaire
              • Meilleur vote
              • Résolu
              • Non résolu
              • Utilisateurs
              • Groupes
              • Faire un don
              • Wiki