BootHole: vulnérabilité UEFI qui affecte Windows et Linux

Nous recommandons toujours de garder le système d'exploitation à jour, de mettre à jour les programmes et de disposer d'un bon logiciel de sécurité qui nous protège des attaques informatiques possibles. Cependant, les vulnérabilités ne dépendent pas toujours de nous et de la manière dont nous les utilisons sur l'ordinateur. Parfois, comme cela s'est produit avec la nouvelle défaillance de BootHole, une mauvaise mise en œuvre des mesures de sécurité de tout système peut conduire à un attaque informatique qui est effectué avant le chargement du système et, par conséquent, il est impossible à détecter .

C'est BootHole

Il y a quelques heures, des informations ont commencé à circuler sur le réseau concernant une vulnérabilité, assez grave, qui met en danger la sécurité de tous les ordinateurs qui utilisent Windows ainsi que le Linux/Unix. La seule exigence est que les ordinateurs aient UEFI (quelque chose que 100% des ordinateurs ont aujourd'hui) et, en plus, que leur démarrage se fait par DÉMARRAGE SÉCURISÉ . Quels que soient la configuration et le logiciel utilisés, cette panne peut affecter n'importe quel appareil, Windows ou Linux. Vous n'avez besoin que de la certification UEFI tierce, ce qui, pour des raisons de compatibilité, se trouve sur tout type de PC.

standole

Cette vulnérabilité, appelée Trou de botte, a été considérée par les chercheurs en sécurité comme «critique». En effet, cela affecte le processus de démarrage du système d'exploitation. L'exploit créé pour démontrer cette vulnérabilité est également capable de modifier le fichier GRUB (bootloader Linux, le plus utilisé sur les systèmes Dual-Boot) pour créer un accès persistant au système car sa configuration n'est ni signée ni chiffrée.

Comme il s'agit d'un type d'attaque informatique s'exécute avant le démarrage du système d'exploitation , les mesures de sécurité conventionnelles ne peuvent pas nous en protéger. En cas de succès, un pirate informatique pourrait obtenir un contrôle complet sur le système.

Comment se protéger

Pour le résoudre au niveau UEFI, des efforts et une coordination entre les fabricants et les entités sont nécessaires. Par conséquent, il nous faudra sûrement beaucoup de temps pour voir cette solution dans le firmware lui-même.

Heureusement, cependant, le Linux/Unix La communauté a réagi rapidement à cette faille de sécurité. Au cours des dernières heures, les premiers correctifs ont commencé à circuler sur le réseau pour protéger les utilisateurs de cette grave vulnérabilité. Principaux systèmes d'exploitation Linux comme Red Hat, Debian, SUSE et même Ubuntu ont déjà publié des mises à jour pour corriger la vulnérabilité dans les chargeurs de démarrage GRUB afin d'empêcher l'exploitation de ce bogue. Petit à petit, ces nouveaux correctifs atteindront plus de distributions. Si nous avons une configuration Dual-Boot, la mise à jour de GRUB2 à partir du système Linux, notre Windows sera également protégé. Mais si nous avons installé GRUB2 indépendamment, nous devrons le mettre à jour manuellement pour éviter qu'il ne soit exploité.

En plus de ce qui précède, il est recommandé de suivre les conseils de sécurité de base de tout système d'exploitation. Autrement dit, nous devons choisir un bon logiciel de sécurité dans la liste des meilleurs antivirus, installer toutes les mises à jour du système d'exploitation et vérifier périodiquement les mises à jour de l'UEFI de notre carte mère.