Trouvés dans la nature : deux failles de sécurité Secure Boot. Microsoft n'en corrige qu'une seule.
-
Sauf erreur, ça en fait déjà ou moins 3, mais heureusement pour le public, qui nécessitent un accès physique à la machine (méfiez-vous de ce que vous faites dans un cybercafé).
Des chercheurs ont découvert deux failles de sécurité publique qui contournent complètement les protections offertes par Secure Boot, le mécanisme omniprésent dans le secteur qui garantit que les appareils ne chargent que des images de système d’exploitation sécurisées au démarrage. Microsoft prend des mesures pour bloquer l’une des failles et permettre à l’autre de rester une menace viable.
Dans le cadre de sa mise à jour de sécurité mensuelle de mardi, Microsoft a corrigé la vulnérabilité CVE-2025-3052, une vulnérabilité de contournement du démarrage sécurisé affectant plus de 50 fabricants d’appareils. Plus d’une douzaine de modules permettant aux appareils de ces fabricants de fonctionner sous Linux permettent à un attaquant disposant d’un accès physique de désactiver le démarrage sécurisé et, de là, d’installer des logiciels malveillants qui s’exécutent avant le chargement du système d’exploitation. Ces attaques malveillantes sont précisément la menace que le démarrage sécurisé est censé prévenir. La vulnérabilité peut également être exploitée à distance pour rendre les infections plus furtives et plus puissantes si un attaquant a déjà pris le contrôle administratif d’une machine.
Un point de défaillance unique
La cause sous-jacente de cette vulnérabilité est une vulnérabilité critique dans un outil permettant de flasher les images du firmware des cartes mères des appareils vendus par DT Research, fabricant d’appareils mobiles robustes. Disponible sur VirusTotal depuis l’année dernière, cette vulnérabilité a été signée numériquement en 2022, ce qui indique qu’elle est disponible via d’autres canaux depuis au moins cette date.
Bien que le module soit conçu pour fonctionner uniquement sur les appareils DT Research, la plupart des machines Windows ou Linux l’exécutent au démarrage. En effet, le module est authentifié par « Microsoft Corporation UEFI CA 2011 », un certificat cryptographique signé par Microsoft et préinstallé sur les machines concernées. Ce certificat sert à authentifier les modules d’interface (shims) pour le chargement de Linux. Les fabricants l’installent sur leurs appareils afin de garantir leur compatibilité avec Linux. Le correctif publié mardi par Microsoft ajoute les hachages cryptographiques de 14 variantes distinctes de l’outil DT Research à une liste de blocage stockée dans DBX, une base de données répertoriant les modules signés qui ont été révoqués ou qui ne sont plus fiables.
« Cette découverte illustre comment une erreur d’un seul fournisseur peut se répercuter sur l’ensemble de la chaîne d’approvisionnement UEFI, et pourquoi les organisations avant-gardistes investissent dans l’analyse continue au niveau binaire et dans des déploiements dbx rapides au lieu de se fier au rituel annuel de mise à jour sécurisée du BIOS », a déclaré Alex Matrosov, PDG et fondateur de Binarly, l’entreprise de sécurité qui a découvert l’exploit Secure Boot. UEFI est l’abréviation de Unified Extensible Firmware Interface, le firmware résident de la carte mère qui a remplacé le BIOS.
Binarly a attribué une note de gravité de 8,2 sur 10 à CVE-2025-3052. Microsoft lui attribue une note de 3,1. La vulnérabilité a également reçu un correctif mardi de Red Hat et d’autres distributeurs de systèmes d’exploitation Linux.
Lancé il y a plus de dix ans par un consortium d’entreprises, Secure Boot utilise la cryptographie à clé publique pour bloquer le chargement de tout code au démarrage qui n’est pas signé par une signature numérique pré-approuvée. Il établit une chaîne de confiance entre le matériel et le logiciel ou le micrologiciel qui démarre un appareil. Chaque maillon de cette chaîne doit être signé numériquement par un certificat autorisé par le fabricant de l’appareil. Microsoft exige que ce certificat soit activé par défaut. Certains programmes de certification imposés par divers gouvernements exigent également la mise en place de protections Secure Boot.
Mais attendez, il y a plus
Le deuxième exploit Secure Boot accessible au public a été découvert par le chercheur Zack Didcott. Comme il l’a signalé plus tôt ce mois-ci, la faille CVE-2025-47827 provient d’ IGEL , un module du noyau Linux permettant de gérer les volumes logiques propriétaires. Le module initial, qui charge GRUB et le noyau vulnérable, est signé par Microsoft.
Les attaquants, même avec un bref accès physique à un appareil, peuvent le démarrer en IGEL, puis modifier le chargeur de démarrage pour installer un logiciel malveillant. Didcott a déclaré avoir signalé la vulnérabilité à Microsoft et n’avoir reçu aucune indication de l’intention de l’entreprise de révoquer la signature. Microsoft n’a pas répondu aux courriels demandant confirmation et les motifs de sa décision.
Les chercheurs d’Eclypsium, une entreprise spécialisée dans la sécurité des micrologiciels, ont déclaré que le module fournit un moyen quasi universel de contourner les protections Secure Boot.
« Étant donné que l’autorité de certification UEFI tierce de Microsoft est approuvée par la quasi-totalité des appareils de type PC, une vulnérabilité non révoquée dans l’un des composants vérifiés avec cette clé… permet de contourner le démarrage sécurisé pour charger un système d’exploitation non fiable », a écrit Jesse Michael, l’un des chercheurs, dans un courriel. « Tout système faisant confiance à l’autorité de certification UEFI tierce de Microsoft chargera et exécutera sa version du shim, signée par cette clé. Ce shim utilisera ensuite sa propre clé intégrée pour vérifier le noyau signé IGEL, le système de fichiers initramfs et le système de fichiers rootfs malveillant , qui peut être modifié pour charger en chaîne un autre système d’exploitation comme Windows ou une autre version de Linux. »
Hormis l’installation des correctifs fournis par Microsoft et d’autres, les utilisateurs ne peuvent pas faire grand-chose pour renforcer la protection Secure Boot. Bien sûr, il est possible de prendre des précautions supplémentaires pour sécuriser physiquement ses appareils, mais l’objectif principal de Secure Boot est de minimiser les menaces provenant de scénarios malveillants.
Peut-être une bonne raison pour que microsoft lève une partie de ses exigences pour windows 11, qui sait ?