La dernière mise à jour du micrologiciel pour les cartes mères MSI a brisé une fonctionnalité de sécurité majeure, exposant d’innombrables ordinateurs à des risques de logiciels malveillants (s’ouvre dans un nouvel onglet) et d’autres menaces, selon un expert en sécurité.
Le chercheur Dawid Potocki a découvert que la version 7C02v3C de la mise à jour du micrologiciel récemment publiée modifiait le paramètre de démarrage sécurisé par défaut sur les cartes mères MSI, permettant au processus de démarrage d’exécuter même des logiciels non signés ou dont la signature a été modifiée en raison de modifications.
En d’autres termes, les logiciels qui auraient autrement été arrêtés en raison de leur caractère malveillant seront désormais autorisés à démarrer.
Modification des paramètres par défaut
« J’ai décidé de configurer Secure Boot sur mon nouveau bureau à l’aide de sbctl. Malheureusement, j’ai constaté que mon micrologiciel acceptait toutes les images de système d’exploitation que je lui ai données, qu’elles soient fiables ou non », a écrit Potocki. « Comme je l’ai découvert plus tard le 16/12/2022, il ne s’agissait pas seulement d’un micrologiciel défectueux ; MSI avait modifié ses paramètres par défaut de démarrage sécurisé pour permettre le démarrage en cas de violation de la sécurité (!!). »
Le paramètre du micrologiciel qui a été modifié avec le dernier correctif était « Politique d’exécution d’image », qui est désormais défini sur « Toujours exécuter » par défaut. Selon Potocki, les utilisateurs doivent définir la politique d’exécution sur « Deny Execute » pour « Removable Media » et « Fixed Media ». De cette façon, seuls les logiciels signés seront autorisés à s’exécuter au démarrage.
Potocki a en outre affirmé que MSI n’avait jamais documenté le changement, mais après quelques recherches, il a découvert que près de 300 modèles étaient concernés, y compris de nombreuses cartes mères Intel et AMD. Même certains appareils flambant neufs sont concernés, a-t-il ajouté.
Secure Boot est le système de sécurité de MSI conçu pour empêcher les logiciels malveillants UEFI, tels que les bootkits et les rootkits. Ce type de logiciel malveillant est particulièrement dangereux car même effacer le système d’exploitation ne le supprime pas de l’appareil.
MSI est actuellement silencieux sur la question, mais si la société répond aux demandes des médias, nous mettrons à jour l’article en conséquence.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)