Des shells UEFI signés permettent de contourner Secure Boot sur ~200 000 appareils Framework
Selon Eclypsium (billet de blog), des outils de diagnostic UEFI signĂ©s par Microsoft et utilisĂ©s sur des appareils Framework peuvent ĂȘtre dĂ©tournĂ©s comme des backdoors signĂ©es, permettant de contourner Secure Boot et dâinstaller une persistance prĂ©-OS tout en donnant lâillusion que la sĂ©curitĂ© est active. Les chercheurs expliquent que le cĆur du problĂšme rĂ©side dans la commande mm des shells UEFI signĂ©s, qui offre un accĂšs direct en lecture/Ă©criture Ă la mĂ©moire systĂšme. En manipulant des composants du Security Architectural Protocol, un attaquant peut neutraliser la vĂ©rification de signature, puis charger des modules UEFI non signĂ©s. Lâattaque peut ĂȘtre automatisĂ©e pour sâexĂ©cuter au dĂ©marrage, assurant un compromis persistant avant lâOS. ...