#1 Le 03/02/2022, à 14:46
- abecidofugy
Grosses failles de sécurité découvertes dans BIOS/UEFI
Salut,
Je viens de lire cet article : https://www.phonandroid.com/grosses-fai … -dell.html
23 grosses failles de sécurité ont été découvertes dans le BIOS/UEFI des PC Intel, Microsoft et Dell
Je voudrais juste savoir quelle est la surface d’attaque. Est-ce qu’il faut un accès physique à la machine, ou le UEFI peut être compromis à distance ?
Merci.
Hors ligne
#2 Le 03/02/2022, à 21:36
- Nuliel
Re : Grosses failles de sécurité découvertes dans BIOS/UEFI
Ouch, elles sont crades ces vulns!
Alors de ce que j'ai pu lire depuis les liens du tableau de https://www.binarly.io/posts/An_In_Dept … index.html, je pense pas qu'il soit obligatoire d'avoir un accès physique, mais pour la plupart des failles, il faut être en ring 0 (typiquement exécuter du code depuis un module noyau, donc être root afin d'injecter du code dans le noyau), sauf une https://www.binarly.io/advisories/BRLY- … index.html qui pourrait permettre de passer de ring 3 à ring 0 (après il y a écrit "Dépend de l'OS").
Les dépassements de tampon, on est pas près d'en finir avec...
Hors ligne
#3 Le 04/02/2022, à 07:44
- abecidofugy
Re : Grosses failles de sécurité découvertes dans BIOS/UEFI
Merci Nuliel
Ta réponse n’est pas pour me rassurer, j’ai un BIOS (enfin une carte mère) de chez ASUS.
Par contre, je ne vois pas comment lancer le python donné en exemple. Il ne manque pas des fichiers ?
Hors ligne
#4 Le 04/02/2022, à 09:27
- Nuliel
Re : Grosses failles de sécurité découvertes dans BIOS/UEFI
C'est pas rassurant d'avoir des vulns permettant de monter au niveau SMM, je le confirme.
Aucune idée pour le python, aucun code python n'a été publié, seulement les règles permettant de détecter le code assembleur qui doit poser pb.
As tu InsydeH2O comme BIOS, et si oui dans quelle version?
Hors ligne