Une vulnérabilité dans des pilotes UEFI

Le par  |  10 commentaire(s)
UEFI

L'exploit 0-day ThinkPwn n'est pas forcément bien nommé. Le champ de la vulnérabilité affectant des pilotes UEFI est plus large que les seuls ordinateurs portables de Lenovo. HP, Gigabyte et sans doute bien d'autres.

La semaine dernière, le chercheur en sécurité Dmytro Oleksiuk - alias Cr4sh - a divulgué une vulnérabilité et un exploit 0-day baptisé ThinkPwn. Affectant les ordinateurs portables ThinkPad de Lenovo, la faille réside dans des pilotes UEFI (le remplaçant du BIOS) et permet d'exécuter du code malveillant dans le mode de fonctionnement System Management Mode (SMM) des processeurs.

CadenasPour un attaquant, les actions possibles sont la suppression de la protection en écriture flash (une défense contre l'exécution de code), la désactivation du Secure Boot. Cette fonctionnalité de lancement sécurisé de l'UEFI permet de vérifier des signatures numériques afin de contrôler l'intégrité du chargeur d'amorçage du système d'exploitation. C'est un rempart contre des rootkits.

Cr4sh ajoute que son exploit peut également servir - entre autres choses - à contourner la fonctionnalité Credential Guard de Windows 10. Présente dans l'édition Entreprise de Windows 10, cette sécurité se base sur la virtualisation pour isoler les informations d'identification de domaines. Microsoft recommande d'activer Credential Guard avec le verrouillage UEFI.

Lenovo a confirmé une vulnérabilité d'exécution de code dans SMM et par un attaquant disposant des privilèges d'accès idoines en local. Son indice de gravité est considéré élevé mais pas critique. L'exploit ThinkPwn implique l'exécution depuis une clé USB en utilisant un shell UEFI. Toutefois, Lenovo souligne un impact pour l'ensemble du secteur.

Alors qu'une suspicion de backdoor a pu émerger, le fabricant chinois précise ne pas être à l'origine du code vulnérable. Il est dans une implémentation de l'UEFI fournie par au moins un de ses quatre IBVs (Independent BIOS Vendors). Ces fournisseurs indépendants prennent le code d'Intel et AMD pour une personnalisation avec des ordinateurs spécifiques. Le fournisseur fautif n'est pas cité.

Selon le chercheur en sécurité Alex James cité par Threatpost, ce code vulnérable a également été trouvé dans des ordinateurs portables HP Pavilion et des cartes mères Gigabyte (Z68-UD3H, Z77X-UD5H, Z87MX-D3H, Z97-D3H…). Il donne le nom de Insyde Software (basé à Taïwan) comme fournisseur. Il est probable que cette liste soit bien plus importante.

Lenovo écrit travailler avec ses IBVs et Intel pour développer un patch correctif aussi rapidement que possible, et regrette l'attitude de Dmytro Oleksiuk qui n'a pas daigné collaborer avant sa divulgation publique.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1908772
C'est bien gentil de communiquer sur les BIOS avec un secure boot que l'on sait inutile depuis toujours, mais quid des récentes publications liées aux processeurs intel, dans lesquelles on apprend qu'il y aurait un sous système caché dans la puce, ayant accès à tout, et dont même les chercheurs en sécurité n'ont pas le code source ?

On a des les logiciels libres pour arrêter les conneries côté software, mais côté hardware - et on le voit une fois encore ici - la grande fête des passoires est loin de se terminer !
Le #1908773
Ce qui est rassurant c'est que l'attaquant doit être présent physiquement... mais bon, c'est pas la joie xP
Le #1908777
Safirion a écrit :

Ce qui est rassurant c'est que l'attaquant doit être présent physiquement... mais bon, c'est pas la joie xP


Disons que cela peut éliminer un beau pourcentage de hacks possibles :

1. Etre présent sur la machine
2. Connaître la méthodologie d'attaque
3. Programmer un exécutable utilisant l'exploit

Ca fait beaucoup de "Si" pour atteindre son but malveillant
Le #1908778
Ulysse2K a écrit :

Safirion a écrit :

Ce qui est rassurant c'est que l'attaquant doit être présent physiquement... mais bon, c'est pas la joie xP


Disons que cela peut éliminer un beau pourcentage de hacks possibles :

1. Etre présent sur la machine
2. Connaître la méthodologie d'attaque
3. Programmer un exécutable exploitant l'exploit

Ca fait beaucoup de "Si" pour atteindre son but malveillant


En effet mais c'est une faille
Le #1908780
Rymix a écrit :

Ulysse2K a écrit :

Safirion a écrit :

Ce qui est rassurant c'est que l'attaquant doit être présent physiquement... mais bon, c'est pas la joie xP


Disons que cela peut éliminer un beau pourcentage de hacks possibles :

1. Etre présent sur la machine
2. Connaître la méthodologie d'attaque
3. Programmer un exécutable exploitant l'exploit

Ca fait beaucoup de "Si" pour atteindre son but malveillant


En effet mais c'est une faille


Parmi tant d'autres A croire que la planète informatique ressemble à cela :
http://www.itespresso.fr/wp-content/uploads/2013/05/microsoft_ie8_faille.jpg
Le #1908784
Ulysse2K a écrit :

Rymix a écrit :

Ulysse2K a écrit :

Safirion a écrit :

Ce qui est rassurant c'est que l'attaquant doit être présent physiquement... mais bon, c'est pas la joie xP


Disons que cela peut éliminer un beau pourcentage de hacks possibles :

1. Etre présent sur la machine
2. Connaître la méthodologie d'attaque
3. Programmer un exécutable exploitant l'exploit

Ca fait beaucoup de "Si" pour atteindre son but malveillant


En effet mais c'est une faille


Parmi tant d'autres A croire que la planète informatique ressemble à cela :
http://www.itespresso.fr/wp-content/uploads/2013/05/microsoft_ie8_faille.jpg


Et oui ! Partout et tout le temps, reste à attendre que quelqu'un les découvrent
Le #1908811
Hansi a écrit :

C'est bien gentil de communiquer sur les BIOS avec un secure boot que l'on sait inutile depuis toujours, mais quid des récentes publications liées aux processeurs intel, dans lesquelles on apprend qu'il y aurait un sous système caché dans la puce, ayant accès à tout, et dont même les chercheurs en sécurité n'ont pas le code source ?

On a des les logiciels libres pour arrêter les conneries côté software, mais côté hardware - et on le voit une fois encore ici - la grande fête des passoires est loin de se terminer !


Je crois que c'est plutôt situé dans le chipset que dans le cpu mais il n'en reste pas moins que tu as totalement raison.
Le #1908846
Hansi a écrit :

C'est bien gentil de communiquer sur les BIOS avec un secure boot que l'on sait inutile depuis toujours, mais quid des récentes publications liées aux processeurs intel, dans lesquelles on apprend qu'il y aurait un sous système caché dans la puce, ayant accès à tout, et dont même les chercheurs en sécurité n'ont pas le code source ?

On a des les logiciels libres pour arrêter les conneries côté software, mais côté hardware - et on le voit une fois encore ici - la grande fête des passoires est loin de se terminer !


Tu aurais des sources concernant ce sous-système ?
Le #1908886
skynet a écrit :

Hansi a écrit :

C'est bien gentil de communiquer sur les BIOS avec un secure boot que l'on sait inutile depuis toujours, mais quid des récentes publications liées aux processeurs intel, dans lesquelles on apprend qu'il y aurait un sous système caché dans la puce, ayant accès à tout, et dont même les chercheurs en sécurité n'ont pas le code source ?

On a des les logiciels libres pour arrêter les conneries côté software, mais côté hardware - et on le voit une fois encore ici - la grande fête des passoires est loin de se terminer !


Tu aurais des sources concernant ce sous-système ?


http://www.techrepublic.com/article/is-the-intel-management-engine-a-backdoor/
Le #1909003
syril a écrit :

skynet a écrit :

Hansi a écrit :

C'est bien gentil de communiquer sur les BIOS avec un secure boot que l'on sait inutile depuis toujours, mais quid des récentes publications liées aux processeurs intel, dans lesquelles on apprend qu'il y aurait un sous système caché dans la puce, ayant accès à tout, et dont même les chercheurs en sécurité n'ont pas le code source ?

On a des les logiciels libres pour arrêter les conneries côté software, mais côté hardware - et on le voit une fois encore ici - la grande fête des passoires est loin de se terminer !


Tu aurais des sources concernant ce sous-système ?


http://www.techrepublic.com/article/is-the-intel-management-engine-a-backdoor/


Merci bien
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]