Raspberry Pi lance rpi-image-gen et rpi-sb-provisioner pour des déploiements OS reproductibles et sécurisés

Billet de blog technique signĂ© par William Beasley (mis Ă  jour le 2 dĂ©cembre 2025), prĂ©sentant deux outils de Raspberry Pi — rpi-image-gen et rpi-sb-provisioner — visant Ă  passer du prototype Ă  un systĂšme de production reproductible et sĂ©curisĂ©. ‱ rpi-image-gen: l’outil assemble des images Linux Debian via mmdebstrap en combinant des profils descriptifs, des « image layouts » et des fichiers de configuration YAML. Il privilĂ©gie les binaires prĂ©compilĂ©s pour accĂ©lĂ©rer les builds (quelques minutes) et simplifier la maintenance, tout en permettant des paquets sur mesure (ex. noyau custom en amont). Une fois le systĂšme de fichiers finalisĂ©, Syft gĂ©nĂšre une SBOM pour l’audit de sĂ©curitĂ© et l’alimentation d’outils externes de scan CVE. Les couches dĂ©finissent paquets/commandes et variables (avec validation regex) afin d’éviter les mauvaises configurations. ...

6 dĂ©cembre 2025 Â· 2 min

Des shells UEFI signés permettent de contourner Secure Boot sur ~200 000 appareils Framework

Selon Eclypsium (billet de blog), des outils de diagnostic UEFI signĂ©s par Microsoft et utilisĂ©s sur des appareils Framework peuvent ĂȘtre dĂ©tournĂ©s comme des backdoors signĂ©es, permettant de contourner Secure Boot et d’installer une persistance prĂ©-OS tout en donnant l’illusion que la sĂ©curitĂ© est active. Les chercheurs expliquent que le cƓur du problĂšme rĂ©side dans la commande mm des shells UEFI signĂ©s, qui offre un accĂšs direct en lecture/Ă©criture Ă  la mĂ©moire systĂšme. En manipulant des composants du Security Architectural Protocol, un attaquant peut neutraliser la vĂ©rification de signature, puis charger des modules UEFI non signĂ©s. L’attaque peut ĂȘtre automatisĂ©e pour s’exĂ©cuter au dĂ©marrage, assurant un compromis persistant avant l’OS. ...

14 octobre 2025 Â· 2 min

HybridPetya : un clone de NotPetya capable de compromettre l’UEFI et de contourner Secure Boot

Selon ESET Research, HybridPetya a Ă©tĂ© dĂ©couvert sur la plateforme de partage d’échantillons VirusTotal. L’équipe prĂ©cise qu’il s’agit d’un imitateur de Petya/NotPetya, sans dĂ©tection d’activitĂ© in-the-wild dans leur tĂ©lĂ©mĂ©trie au moment de la publication. HybridPetya se distingue de NotPetya/Petya en visant les systĂšmes modernes basĂ©s sur UEFI, oĂč il installe une application EFI malveillante dans la partition systĂšme EFI (ESP). đŸ’œ L’application UEFI dĂ©ployĂ©e prend ensuite en charge le chiffrement de la Master File Table (MFT) NTFS, un fichier critique contenant les mĂ©tadonnĂ©es de tous les fichiers d’une partition NTFS. ❗ ...

15 septembre 2025 Â· 2 min

Des shells UEFI signés permettent de contourner Secure Boot à grande échelle (Binarly)

Selon Binarly Research, une Ă©tude sur l’écosystĂšme UEFI met en Ă©vidence une faiblesse systĂ©mique de Secure Boot: des modules signĂ©s, notamment des shells UEFI, peuvent ĂȘtre exploitĂ©s pour contourner la vĂ©rification de signature et exĂ©cuter du code non signĂ© au niveau firmware. DĂ©couverte clĂ©: plus de 30 shells UEFI signĂ©s et approuvĂ©s chez de grands OEM crĂ©ent des vecteurs d’attaque. L’analyse de 4 000 images firmware montre que les plateformes modernes font confiance Ă  environ 1 500 modules signĂ©s en moyenne (certaines dĂ©passent 4 000), Ă©largissant fortement la surface d’attaque. Des centaines d’appareils de sept OEM sont concernĂ©s. 🔐 ...

11 septembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝