La bourse ferme dans 5 h 30 min
  • CAC 40

    6 737,16
    +61,26 (+0,92 %)
     
  • Euro Stoxx 50

    4 124,86
    +8,24 (+0,20 %)
     
  • Dow Jones

    34 838,16
    -97,31 (-0,28 %)
     
  • EUR/USD

    1,1889
    +0,0013 (+0,11 %)
     
  • Gold future

    1 812,50
    -9,70 (-0,53 %)
     
  • BTC-EUR

    32 485,56
    -1 081,14 (-3,22 %)
     
  • CMC Crypto 200

    937,02
    -23,88 (-2,48 %)
     
  • Pétrole WTI

    71,83
    +0,57 (+0,80 %)
     
  • DAX

    15 595,65
    +26,92 (+0,17 %)
     
  • FTSE 100

    7 118,99
    +37,27 (+0,53 %)
     
  • Nasdaq

    14 681,07
    +8,39 (+0,06 %)
     
  • S&P 500

    4 387,16
    -8,10 (-0,18 %)
     
  • Nikkei 225

    27 641,83
    -139,19 (-0,50 %)
     
  • HANG SENG

    26 194,82
    -40,98 (-0,16 %)
     
  • GBP/USD

    1,3915
    +0,0032 (+0,23 %)
     

Des millions d'ordinateurs Dell à la merci d'un piratage

·2 min de lecture

Encore une fois méfiance, si vous êtes équipé d’un ordinateur Dell. La société de sécurité informatique Eclypsium a identifié des failles de sécurité liées au Bios de très nombreux modèles de la marque. En tout, ce seraient 128 modèles d’ordinateurs portables, de bureau et de tablettes qui seraient concernés par ces vulnérabilités. Elles affectent même les ordinateurs dotés des systèmes de protection Secure Boot et Secured-Core qui se trouvent sur les modèles les plus sécurisés.

En exploitant la faille présente dans le Bios/Uefi, l’attaquant pourrait obtenir les privilèges les plus élevés pour contrôler à la fois le démarrage de l’appareil et passer outre l’ensemble des systèmes de sécurité. En tout, quatre vulnérabilités présentes permettent d’exécuter du code malveillant. Ces failles ont d’ailleurs la note de 8,3 sur l’échelle Common Vulnerability Scoring System (CVSS). Toutes proviennent d’un programme baptisé SupportAssist et qui est bien souvent activé sur les ordinateurs Dell. Il sert à tout ce qui tourne autour de l’assistance, du dépannage et de la récupération. Or, l'une des failles critiques concerne un des modules de SupportAssist appelé BiosConnect. C’est lui qui sert à mettre à jour le firmware du PC.

Le Bios/Uefi comme point d’entrée

Lorsque BiosConnect tente de se connecter au serveur HTTP principal de Dell, tout certificat valide est accepté. Un attaquant peut alors très bien se faire passer pour Dell et renvoyer le code de son choix sur la machine ciblée. Deux autres vulnérabilités concernent le processus de récupération du système d'exploitation, tandis que la dernière est présente dans le mécanisme de mise à jour du firmware.

Dans chaque cas, un attaquant pourrait exécuter du code arbitraire dans le Bios. Ces brèches ont été découvertes le 2 mars par Eclypsium et Dell a depuis programmé des mises à jour Bios/Uefi pour les systèmes concernés. Ces failles ont été mises à jour après la découverte de cinq autres vulnérabilités critiques dont certaines...

> Lire la suite sur Futura

À lire aussi sur Futura

Notre objectif est de créer un endroit sûr et engageant pour que les utilisateurs communiquent entre eux en fonction de leurs centres d’intérêt et de leurs passions. Afin d'améliorer l’expérience dans notre communauté, nous suspendons temporairement les commentaires d'articles