La bourse est fermée
  • CAC 40

    5 609,15
    +34,79 (+0,62 %)
     
  • Euro Stoxx 50

    3 539,27
    +22,17 (+0,63 %)
     
  • Dow Jones

    30 218,26
    +248,74 (+0,83 %)
     
  • EUR/USD

    1,2127
    -0,0022 (-0,18 %)
     
  • Gold future

    1 842,00
    +0,90 (+0,05 %)
     
  • BTC-EUR

    15 773,66
    +57,89 (+0,37 %)
     
  • CMC Crypto 200

    365,19
    -14,05 (-3,71 %)
     
  • Pétrole WTI

    46,09
    +0,45 (+0,99 %)
     
  • DAX

    13 298,96
    +46,10 (+0,35 %)
     
  • FTSE 100

    6 550,23
    +59,96 (+0,92 %)
     
  • Nasdaq

    12 464,23
    +87,05 (+0,70 %)
     
  • S&P 500

    3 699,12
    +32,40 (+0,88 %)
     
  • Nikkei 225

    26 751,24
    -58,13 (-0,22 %)
     
  • HANG SENG

    26 835,92
    +107,42 (+0,40 %)
     
  • GBP/USD

    1,3438
    -0,0015 (-0,11 %)
     

BootHole, une faille redoutable qui affecte les ordinateurs équipés de Windows et Linux

Edward Back, Journaliste hi-tech
·2 min de lecture

Une nouvelle faille découverte par des chercheurs de l’entreprise de cybersécurité Eclypsium risque d’apporter le grand retour des bootkits. Cette menace baptisée BootHole permet à un virus de s’installer au cœur d’un ordinateur et de se charger avant même le démarrage du système d’exploitation. Appelé bootkit, le malware obtient ainsi un accès total à la machine, et il est beaucoup plus difficile à détecter qu’un virus ordinaire. La faille se situe dans le bootloader (ou « chargeur d’amorçage ») GRUB2 qui accompagne quasiment toutes les versions de Linux. Toutefois, les ordinateurs qui fonctionnent sous Windows sont également visés.

À la mise sous tension de l’ordinateur, le micrologiciel de la carte mère, appelé UEFI sur la majorité des appareils récents, charge le bootloader, qui à son tour lance le démarrage du système d’exploitation. L’UEFI intègre un outil de démarrage sécurisé, appelé Secure Boot, qui vérifie l’intégrité du code du bootloader afin de s’assurer qu’il s’agit bien d’une version certifiée, sans danger pour l’ordinateur. La majorité des systèmes s’appuient sur une base de données de certificats signés par Microsoft.

Cette faille grave est déjà dotée d’une illustration amusante, BootHole pouvant se traduire par « une faille au démarrage » mais aussi « un trou dans la botte ». © Eclypsium
Cette faille grave est déjà dotée d’une illustration amusante, BootHole pouvant se traduire par « une faille au démarrage » mais aussi « un trou dans la botte ». © Eclypsium

La faille est accessible via un fichier de configuration non vérifié

Le bootloader GRUB2 charge ses paramètres depuis un fichier séparé – grub.cfg – qui n’est pas vérifié. Il est donc possible d’y insérer un code spécifique qui exploite la faille découverte dans le programme. Même avec une mise à jour de GRUB2, toutes les versions précédentes contenant la faille restent signées, et donc acceptées par les systèmes. Il suffit donc de remplacer le bootloader par une version contenant la faille. Cette nouvelle menace affecte aussi les ordinateurs équipés de Windows même s’ils n’utilisent pas GRUB2. Il suffit d’installer GRUB2 au démarrage à l’insu de l’utilisateur, et...

> Lire la suite sur Futura

À lire aussi sur Futura