• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

LogoFAIL : une vulnérabilité de sécurité menace des millions d'utilisateurs de PC

Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
6 Messages 2 Publieurs 175 Vues
    • Du plus ancien au plus récent
    • Du plus récent au plus ancien
    • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon Pastafariste Rebelle
    a écrit sur dernière édition par duJambon
    #1

    La vulnérabilité LogoFAIL affecte les bibliothèques d’analyse d’images responsables de l’affichage des logos pendant le processus de démarrage.

    Un élément apparemment inoffensif lors du démarrage des PC devient une menace pour la sécurité. Les experts ont découvert plusieurs vulnérabilités critiques dans les composants d’analyse d’images du micrologiciel UEFI sous le nom de LogoFAIL. Ceux-ci affectent à la fois les PC x86 et ARM et peuvent entraîner des risques de sécurité importants.

    Ces vulnérabilités permettent aux attaquants de manipuler le processus de démarrage et d’installer des bootkits. Une fois que cela s’est produit, l’intrus a carte blanche sur les systèmes concernés.

    5c1ab57d-a719-40bc-b7b3-f26723e83cd9-image.png

    La recherche a commencé par un projet sur les surfaces d’attaque pour les composants d’analyse d’images dans le code du micrologiciel UEFI existant. Il a été découvert qu’un attaquant peut stocker des images ou des logos malveillants dans des sections non signées d’une mise à jour du micrologiciel. Si les pirates devaient analyser la vulnérabilité pendant le processus de démarrage, ils pourraient utiliser LogoFAIL pour exécuter une charge utile contrôlée afin de contourner les fonctionnalités de sécurité telles que Secure Boot.

    Abuser des analyseurs d’images pour attaquer l’UEFI (Unified Extensible Firmware Interface) n’est pas une idée nouvelle. En 2009, des chercheurs en sécurité ont montré comment les vulnérabilités de l’analyseur d’images BMP pouvaient être exploitées. Cependant, LogoFAIL établit une nouvelle norme non seulement en compromettant l’intégrité d’exécution, mais en étant également difficile à détecter. WinFuture le rapporte dans un article récent .

    Contrairement aux attaques précédentes qui nécessitaient une modification du chargeur de démarrage ou du micrologiciel, le malware LogoFAIL passe pratiquement inaperçu. Les vulnérabilités affectent les fournisseurs et les puces de divers fabricants et se produisent dans les produits des principaux fabricants d’appareils qui utilisent le micrologiciel UEFI dans les appareils grand public et d’entreprise.

    Les fabricants doivent accorder une plus grande attention à la sécurité pendant le processus de fabrication

    Les experts en sécurité présenteront les détails de LogoFAIL le 6 décembre au Black Hat Europe à Londres . D’ici là, les experts recommandent d’être conscient des vulnérabilités et de renforcer les mesures de sécurité .

    LogoFAIL montre une fois de plus combien il est important d’intégrer la sécurité dès le début dans le processus de développement et de vérifier régulièrement les éventuelles vulnérabilités.

    Source: https://tarnkappe.info/artikel/it-sicherheit/logofail-sicherheitsluecke-bedroht-millionen-von-pc-nutzern-284205.html

    Ou en français: https://www.lemondeinformatique.fr/actualites/lire-la-faille-uefi-logofail-empoisonne-les-terminaux-x86-et-arm-92327.html

    Pour l’heure, le nom des fabricants et le nombre des systèmes dont la faille LogoFAIL est potentiellement exploitable n’ont pas été précisés. Mais contrairement au bootkit BlackLotus, Binarly précise que LogoFAIL ne rompt pas l’intégrité de l’exécution en modifiant le chargeur d’amorçage ou le composant du micrologiciel. « Les vulnérabilités comprennent un débordement de mémoire tampon et une lecture hors limite, dont les détails devraient être rendus publics dans le courant de la semaine lors de la conférence Black Hat Europe. Plus précisément, ces vulnérabilités sont déclenchées lorsque les images injectées sont analysées, ce qui entraîne l’exécution de charges utiles susceptibles de détourner le flux et de contourner les mécanismes de sécurité », prévient Binarly.

    J'adore mettre mon groin partout.

    1 réponse Dernière réponse
    3
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon Pastafariste Rebelle
    a écrit sur dernière édition par duJambon
    #2

    Article très détaillé sur le processus impliqué: https://arstechnica.com/security/2023/12/just-about-every-windows-and-linux-device-vulnerable-to-new-logofail-firmware-attack/

    En français: https://arstechnica-com.translate.goog/security/2023/12/just-about-every-windows-and-linux-device-vulnerable-to-new-logofail-firmware-attack/?_x_tr_sl=auto&_x_tr_tl=fr&_x_tr_hl=fr&_x_tr_pto=wapp

    J'adore mettre mon groin partout.

    1 réponse Dernière réponse
    2
  • michmichundefined Hors-ligne
    michmichundefined Hors-ligne
    michmich Pastafariste
    a écrit sur dernière édition par
    #3

    Si j’ai bien compris la chose (ou pas :ahah: ) il faut que l’ISO de l’OS soit modifiée pour que cette attaque fonctionne, ou c’est injectable sur un système déjà installé?

    Troll from London

    duJambonundefined 1 réponse Dernière réponse
    0
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon Pastafariste Rebelle
    a répondu à michmich le dernière édition par duBoudin
    #4

    @michmich Je ne me suis pas cassé le cul à faire l’analyse de la chose vu qu’en tant qu’utilisateur, la seule chose que l’on peut faire c’est de ne pas modifier l’image de boot et d’avoir de saines habitudes, comme pour toutes les autres saletés.

    Tout le reste dépend d’une hypothétique mise à jour du bios et du système d’exploitation et de ne pas exécuter n’importe quoi sur le pc.

    À vue de nez, le bac à sable de windows est probablement aussi victime de ce truc-là, peut-être qu’une machine virtuelle pourrait échapper à ça, mais j’en suis même pas sûr.

    J'adore mettre mon groin partout.

    michmichundefined 1 réponse Dernière réponse
    0
  • michmichundefined Hors-ligne
    michmichundefined Hors-ligne
    michmich Pastafariste
    a répondu à duJambon le dernière édition par michmich
    #5

    @duJambon ma nouvelle image de boot!

    C’est grave docteur? :ahah:

    text alternatif

    Troll from London

    duJambonundefined 1 réponse Dernière réponse
    :ahah:
    0
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon Pastafariste Rebelle
    a répondu à michmich le dernière édition par
    #6

    @michmich Ma boule de cristal me dit que tu es déjà contaminé, mais elle ne me dit pas par quoi…

    J'adore mettre mon groin partout.

    1 réponse Dernière réponse
    :ahah:
    0






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu