IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Hardware Discussion :

Plus de 30 millions d’ordinateurs Dell peuvent être piratés à distance


Sujet :

Hardware

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    juin 2016
    Messages
    2 039
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2016
    Messages : 2 039
    Points : 45 780
    Points
    45 780
    Par défaut Plus de 30 millions d’ordinateurs Dell peuvent être piratés à distance
    Plus de 30 millions d’ordinateurs Dell peuvent être piratés à distance
    en raison de failles dans l'outil permettant de mettre à jour le micrologiciel

    Les chercheurs en sécurité d'Eclypsium ont annoncé la semaine dernière avoir identifié plusieurs vulnérabilités affectant la fonction BIOSConnect du BIOS des appareils Dell. Cette chaîne de vulnérabilités a un score CVSS cumulé de 8.3 (élevé). Elle permet à un adversaire privilégié d'usurper l'identité de Dell et d'obtenir la capacité d'exécuter du code arbitraire au niveau du BIOS/UEFI du périphérique affecté. Les chercheurs estiment qu'une telle attaque permettrait aux adversaires de contrôler le processus de démarrage de l'appareil et de contourner le système d'exploitation et les contrôles de sécurité de niveau supérieur.

    Les chercheurs connaissent depuis des années les problèmes de sécurité liés au code informatique de base, appelé micrologiciel. Il serait souvent truffé de vulnérabilités, mais il serait difficile de le mettre à jour avec des correctifs et de plus en plus la cible d'attaques réelles. Aujourd'hui, un mécanisme bien intentionné permettant de mettre facilement à jour le microprogramme des ordinateurs Dell est lui-même vulnérable en raison de quatre bogues rudimentaires. Selon les chercheurs de la société de sécurité Eclypsium, ces vulnérabilités pourraient être exploitées pour obtenir un accès complet aux appareils cibles.

    Nom : dell_diagram_1-1536x576.png
Affichages : 8150
Taille : 87,0 Ko

    Le problème affecte 129 modèles Dell d'ordinateurs portables, d'ordinateurs de bureau et de tablettes grand public et professionnels, y compris les appareils protégés par Secure Boot et les PC Dell Secured-core (un système conçu par Microsoft pour réduire la vulnérabilité des micrologiciels). Les chercheurs ont affirmé que les vulnérabilités exposent 30 millions d'appareils au total. « Ces vulnérabilités sont en mode facile à exploiter. C'est essentiellement comme un voyage dans le temps – c'est presque comme les années 90 à nouveau », déclare Jesse Michael, analyste principal chez Eclypsium.

    Les vulnérabilités apparaissent dans la fonction de Dell appelée BIOSConnect, qui permet aux utilisateurs de télécharger facilement, et même automatiquement, des mises à jour de micrologiciels. BIOSConnect fait partie d'une fonctionnalité Dell plus large de gestion des mises à jour et des systèmes d'exploitation à distance appelée SupportAssist. « L'industrie a atteint toute cette maturité des fonctions de sécurité dans le code au niveau des applications et du système d'exploitation, mais elle ne suit pas les meilleures pratiques dans les nouvelles fonctions de sécurité des micrologiciels », a déclaré Michael.

    Les chercheurs ont déclaré dans leur rapport que les mécanismes de mise à jour sont des cibles précieuses pour les attaquants, car ils peuvent être altérés dans le but de distribuer des logiciels malveillants. Dans le cas de ces quatre vulnérabilités cependant, les chercheurs pensent qu'elles ne permettraient pas aux pirates de diffuser des mises à jour malveillantes du micrologiciel Dell à tous les utilisateurs en même temps. En revanche, elles pourraient toutefois être exploitées pour cibler individuellement les appareils victimes et prendre facilement le contrôle à distance du micrologiciel.

    La compromission du micrologiciel d'un appareil peut permettre aux pirates de prendre le contrôle total de la machine, car le micrologiciel coordonne le matériel et les logiciels et fonctionne comme un précurseur du système d'exploitation et des applications de l'ordinateur. Autrement dit, elles pourraient permettre à un attaquant d'exécuter du code à distance dans l'environnement de préamorçage. Un tel code peut modifier l'état initial d'un système d'exploitation, violant les hypothèses communes sur les couches matérielles/micrologiciel et brisant les contrôles de sécurité du système d'exploitation.

    Selon Eclypsium, comme les attaquants se concentrent de plus en plus sur les chaînes d'approvisionnement des fournisseurs et les micrologiciels des systèmes, il est plus important que jamais que les organisations aient une visibilité et un contrôle indépendants de l'intégrité de leurs appareils. « Il s'agit d'une attaque qui permet à un attaquant d'accéder directement au BIOS, le micrologiciel fondamental utilisé dans le processus de démarrage. Avant même que le système d'exploitation ne démarre et ne soit conscient de ce qui se passe, l'attaque a déjà eu lieu », explique Scott Scheferman, chercheur chez Eclypsium.

    Nom : dell_diagram_2-1536x576.png
Affichages : 2254
Taille : 113,5 Ko

    « Il s'agit d'un ensemble de vulnérabilités évasives, puissantes et souhaitables pour un attaquant qui veut de la persistance », a-t-il ajouté. Les chercheurs d'Eclypsium ont divulgué les vulnérabilités à Dell le 3 mars. Ils présenteront leurs conclusions lors de la conférence sur la sécurité Defcon, qui se tiendra à Las Vegas au début du mois d'août. « Dell a remédié à de multiples vulnérabilités pour les fonctions BIOSConnect et HTTPS Boot disponibles sur certaines plateformes Dell. Les fonctionnalités seront automatiquement mises à jour si les clients ont activé les mises à jour automatiques Dell », a déclaré Eclypsium.

    Cependant, les chercheurs d'Eclypsium préviennent qu'il s'agit d'une mise à jour que vous ne souhaitez peut-être pas télécharger automatiquement. Étant donné que BIOSConnect lui-même est le mécanisme vulnérable, ils estiment que le moyen le plus sûr d'obtenir les mises à jour serait de se rendre sur le site Web des pilotes et des téléchargements de Dell et de télécharger et installer manuellement les mises à jour à partir de là. Pour l'utilisateur moyen, cependant, la meilleure approche consiste à mettre à jour son ordinateur Dell de la manière la plus simple possible et le plus rapidement possible.

    « Nous voyons ces bogues relativement simples, comme les failles logiques, apparaître dans le nouvel espace de sécurité des micrologiciels. Vous avez confiance dans le fait que cette maison a été construite de manière sécurisée, mais elle repose en fait sur des fondations sablonneuses », a conclu Michael.

    Consulter la liste des modèles concernés

    Sources : Eclypsium , DELL

    Et vous ?

    Quel est votre avis sur le sujet ?

    Voir aussi

    Une faille RCE affecte la plupart les ordinateurs de marque DELL qui tournent sous Windows, d'après les révélations d'un chercheur en sécurité

    Google et Intel mettent en garde contre un bogue de sécurité sous Linux qui permet d'exécuter un code malveillant via Bluetooth, Intel recommande une mise à jour vers la version 5.9 du noyau

    Intel désactive la fonctionnalité Hardware Lock Elision (HLE) sur tous ses CPU x86 à cause de Zombieload v2 et recommande en plus de désactiver RTM pour les environnements virtualisés

    Des chercheurs ont réussi à extraire la clé utilisée par les processeurs Intel pour chiffrer les MàJ, ce qui pourrait permettre à des hackers de mettre à jour les puces avec leur propre microcode
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé

    Profil pro
    Inscrit en
    janvier 2011
    Messages
    2 946
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : janvier 2011
    Messages : 2 946
    Points : 4 301
    Points
    4 301
    Par défaut
    Bonjour,

    Quel est votre avis sur le sujet ?
    J'utilise du DELL en pro et perso . Je jetterai un oeil pour MAJ les pc alors.

    Il est possible d'avoir une liste ou de savoir quel modèle est concerné justement ?

  3. #3
    Nouveau Candidat au Club
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    juin 2021
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Responsable de service informatique

    Informations forums :
    Inscription : juin 2021
    Messages : 1
    Points : 1
    Points
    1
    Par défaut
    Il est possible d'avoir une liste ou de savoir quel modèle est concerné justement ?
    Bonjour,

    à la fin de cette page.

    https://www.dell.com/support/kbdoc/e...s-boot-feature

  4. #4
    Membre habitué
    Avatar de denis18
    Homme Profil pro
    Développeur informatique
    Inscrit en
    décembre 2012
    Messages
    64
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Cher (Centre)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : décembre 2012
    Messages : 64
    Points : 152
    Points
    152
    Billets dans le blog
    1
    Par défaut Le plus difficile à comprendre dans la vulnérabilité logiciel des systèmes informatique ?
    Le plus difficile à comprendre dans la vulnérabilité logiciel des systèmes informatiques ?

    Le code source si il est distribué à des personnes différentes qui pourraient introduire des disfonctionnements,
    lors de version successives de l'élaboration d'un logiciel des bogues coquille chez la correctrice peuvent être introduits
    avant publication d'un logiciel en cours de révolution cela m'est suffisamment apparues notamment avec l'âge et le manque de sommeil.

    Le micro code en code X86, par exemple qui peut être corrompu avec un simple assembleur- désassembleur ou bien un éditeur Hexadécimal lorsqu'il est "recommuniqué" avec des mnémoniques fallacieux ou incompréhensible qui génère des exceptions ou des interruption de séquences de façon à lever des requêtes qui obtiennent des droits dans le gestionnaire d'exception de Windows et son mode dit protégé.

    Dell n'est pas certainement pas exempt de cela mais comme le matériel ne se corromps pas physiquement par un logiciel en théorie à moins de considérer la température du µmicroprocesseur et certainement d'autres astuces par rapport aux logiciels sans bistouris telle que ceux cité au paragraphe précédant.

    Mais allait-on savoir ce qu'ils estiment de mieux dans ce jargon de méfiance !

    Nom : Trou de verre imaginaire.jpg
Affichages : 1044
Taille : 469,3 Ko

  5. #5
    Expert confirmé

    Profil pro
    Inscrit en
    janvier 2011
    Messages
    2 946
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : janvier 2011
    Messages : 2 946
    Points : 4 301
    Points
    4 301
    Par défaut
    Bonjour

    Citation Envoyé par denis18
    Le plus difficile à comprendre dans la vulnérabilité logiciel des systèmes informatiques ?

    Le code source si il est distribué à des personnes différentes qui pourraient introduire des disfonctionnements,
    lors de version successives de l'élaboration d'un logiciel des bogues coquille chez la correctrice peuvent être introduits
    avant publication d'un logiciel en cours de révolution cela m'est suffisamment apparues notamment avec l'âge et le manque de sommeil.

    Le micro code en code X86, par exemple qui peut être corrompu avec un simple assembleur- désassembleur ou bien un éditeur Hexadécimal lorsqu'il est "recommuniqué" avec des mnémoniques fallacieux ou incompréhensible qui génère des exceptions ou des interruption de séquences de façon à lever des requêtes qui obtiennent des droits dans le gestionnaire d'exception de Windows et son mode dit protégé.

    Dell n'est pas certainement pas exempt de cela mais comme le matériel ne se corromps pas physiquement par un logiciel en théorie à moins de considérer la température du µmicroprocesseur et certainement d'autres astuces par rapport aux logiciels sans bistouris telle que ceux cité au paragraphe précédant.

    Mais allait-on savoir ce qu'ils estiment de mieux dans ce jargon de méfiance !
    Que représente ce schéma ?

  6. #6
    Membre confirmé
    Homme Profil pro
    retraité
    Inscrit en
    septembre 2014
    Messages
    261
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : retraité

    Informations forums :
    Inscription : septembre 2014
    Messages : 261
    Points : 590
    Points
    590
    Par défaut
    Mais du coup Windows 11 et toutes les limitations pour s'installer sur des PC bien sécurisés (UEFI, etc...), c'est de la blague ?

Discussions similaires

  1. Réponses: 15
    Dernier message: 30/04/2020, 18h48
  2. Réponses: 16
    Dernier message: 01/03/2019, 22h43
  3. Réponses: 6
    Dernier message: 13/02/2019, 15h00
  4. Réponses: 1
    Dernier message: 07/04/2017, 11h35
  5. Réponses: 3
    Dernier message: 07/02/2013, 18h30

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo