UEFI : Binarly révÚle de graves lacunes de mitigations de sécurité à grande échelle

Source: Binarly Research – Dans une Ă©tude Ă  grande Ă©chelle, Binarly publie une analyse des mitigations de sĂ©curitĂ© dans l’écosystĂšme du firmware UEFI, couvrant 5 477 images de firmware et 2,2 millions de modules. Principaux constats chiffrĂ©s: Seulement 0,12% des modules implĂ©mentent des stack canaries et 94% sont dĂ©pourvus de Stack Guard. 88% des firmwares embarquent un microcode obsolĂšte (et 71% sont jugĂ©s vulnĂ©rables Ă  cause de microcodes dĂ©passĂ©s dans l’analyse technique). 68% des modules DXE ne respectent pas les exigences d’alignement pour la protection NX/DEP, laissant des sections de code inscriptibles/exploitables. 6,3% des firmwares utilisent des clĂ©s Boot Guard divulguĂ©es. Seuls 9,38% appliquent correctement les politiques de protection mĂ©moire DXE; 13% manquent la mitigation RSB stuffing. DĂ©tails techniques notables: ...

19 octobre 2025 Â· 2 min

Des shells UEFI signés permettent de contourner Secure Boot sur ~200 000 appareils Framework

Selon Eclypsium (billet de blog), des outils de diagnostic UEFI signĂ©s par Microsoft et utilisĂ©s sur des appareils Framework peuvent ĂȘtre dĂ©tournĂ©s comme des backdoors signĂ©es, permettant de contourner Secure Boot et d’installer une persistance prĂ©-OS tout en donnant l’illusion que la sĂ©curitĂ© est active. Les chercheurs expliquent que le cƓur du problĂšme rĂ©side dans la commande mm des shells UEFI signĂ©s, qui offre un accĂšs direct en lecture/Ă©criture Ă  la mĂ©moire systĂšme. En manipulant des composants du Security Architectural Protocol, un attaquant peut neutraliser la vĂ©rification de signature, puis charger des modules UEFI non signĂ©s. L’attaque peut ĂȘtre automatisĂ©e pour s’exĂ©cuter au dĂ©marrage, assurant un compromis persistant avant l’OS. ...

14 octobre 2025 Â· 2 min

HybridPetya : un clone de NotPetya capable de compromettre l’UEFI et de contourner Secure Boot

Selon ESET Research, HybridPetya a Ă©tĂ© dĂ©couvert sur la plateforme de partage d’échantillons VirusTotal. L’équipe prĂ©cise qu’il s’agit d’un imitateur de Petya/NotPetya, sans dĂ©tection d’activitĂ© in-the-wild dans leur tĂ©lĂ©mĂ©trie au moment de la publication. HybridPetya se distingue de NotPetya/Petya en visant les systĂšmes modernes basĂ©s sur UEFI, oĂč il installe une application EFI malveillante dans la partition systĂšme EFI (ESP). đŸ’œ L’application UEFI dĂ©ployĂ©e prend ensuite en charge le chiffrement de la Master File Table (MFT) NTFS, un fichier critique contenant les mĂ©tadonnĂ©es de tous les fichiers d’une partition NTFS. ❗ ...

15 septembre 2025 Â· 2 min

Des shells UEFI signés permettent de contourner Secure Boot à grande échelle (Binarly)

Selon Binarly Research, une Ă©tude sur l’écosystĂšme UEFI met en Ă©vidence une faiblesse systĂ©mique de Secure Boot: des modules signĂ©s, notamment des shells UEFI, peuvent ĂȘtre exploitĂ©s pour contourner la vĂ©rification de signature et exĂ©cuter du code non signĂ© au niveau firmware. DĂ©couverte clĂ©: plus de 30 shells UEFI signĂ©s et approuvĂ©s chez de grands OEM crĂ©ent des vecteurs d’attaque. L’analyse de 4 000 images firmware montre que les plateformes modernes font confiance Ă  environ 1 500 modules signĂ©s en moyenne (certaines dĂ©passent 4 000), Ă©largissant fortement la surface d’attaque. Des centaines d’appareils de sept OEM sont concernĂ©s. 🔐 ...

11 septembre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝