More

    Failles dans Secure Boot : Microsoft et les risques pour la France

    France

    Deux nouvelles vulnérabilités découvertes dans Secure Boot mettent en lumière les failles potentielles des systèmes de sécurité, même ceux conçus par Microsoft. Les CVE-2025-3052 et CVE-2025-47827 vont poser des défis importants aux administrateurs systèmes dans les mois à venir car elles exploitent des outils légitimement signés par Microsoft pour désactiver les protections. C’est un peu comme si un serrurier gardait un double de vos clés pour accéder à votre domicile à son gré.

    Fonctionnement de Secure Boot

    Le concept de Secure Boot repose sur une technologie de sécurité définie dans la spécification UEFI, qui vérifie cryptographiquement la confiance de chaque composant de votre système au démarrage. Cela crée une chaîne de vérification remontant aux certificats racine, garantissant qu’aucun malware ne puisse s’installer avant que votre système d’exploitation ne soit opérationnel. En théorie, cela semble très solide, mais en pratique, des failles apparaissent.

    Les vulnérabilités CVE-2025-3052 et CVE-2025-47827

    CVE-2025-3052 exploite un utilitaire de flashage de firmware développé par DT Research, qui est signé avec le certificat “UEFI CA 2011” de Microsoft, celui-ci étant par défaut de confiance pour Secure Boot. Par conséquent, cet utilitaire peut désactiver Secure Boot sans que cela ne soulève d’alerte. Plus de 50 fabricants de matériel sont concernés, affectant tant les systèmes Windows que Linux.

    D’autre part, CVE-2025-47827 cible un module kernel Linux développé par IGEL pour la gestion des volumes logiques. Ce module est également signé par Microsoft, utilisant le certificat “3rd Party UEFI CA”. Avec un accès physique de quelques minutes, un attaquant peut charger un bootloader malveillant, contournant totalement les protections.

    Les risques associés

    Ces vulnérabilités permettent aux attaquants de transformer Secure Boot en un accès non sécurisé, car les outils signés deviennent des passes VIP pour l’installation de bootkits persistants. Contrairement aux malwares traditionnels, un bootkit au niveau firmware peut survivre à un formatage, à une réinstallation du système d’exploitation, et même à des nettoyages approfondis. Il s’installe dans le firmware UEFI, se moquant de toute tentative d’éradiquer l’infection.

    Réactions et mesures de Microsoft

    Microsoft a mis en place un mécanisme appelé DBX (Database of Revoked Keys) pour révoquer les certificats compromis. Cependant, la lenteur de ce processus peut laisser des millions de machines vulnérables pendant des mois. Selon des experts, cette situation crée des opportunités pour les attaquants.

    Impact sur les systèmes Linux

    Pour les administrateurs Linux, ces failles soulèvent des problèmes critiques, car de nombreux environnements de production dépendent des certificats Microsoft pour faire fonctionner des distributions signées. Désactiver complètement cette chaîne de confiance n’est pas toujours une option viable dans des environnements mixtes Windows/Linux.

    Actions recommandées

    Microsoft a réagi lors du Patch Tuesday de juin 2025 en blacklistant les outils compromis. CVE-2025-3052 a reçu un correctif ajoutant 14 nouveaux hashs à la liste de révocation. Toutefois, ces mises à jour ne s’appliquent pas automatiquement à tous les systèmes, nécessitant souvent une intervention manuelle au niveau du BIOS/UEFI.

    Pour CVE-2025-47827, IGEL a publié un avis de sécurité, mais la révocation du certificat Microsoft n’est pas encore universelle. Il est crucial de patcher immédiatement vos systèmes et de vérifier que tous les systèmes reçoivent bien les mises à jour.

    Mesures de sécurité

    • Patcher vos systèmes : Assurez-vous que les mises à jour DBX sont appliquées.
    • Renforcer les paramètres BIOS/UEFI : Configurez des mots de passe, désactivez les périphériques de boot inutiles et sécurisez physiquement vos serveurs.
    • Réévaluer la confiance envers les certificats Microsoft : Si possible, désactivez le certificat “3rd Party UEFI CA”.
    • Investir dans le monitoring firmware : Utilisez des outils spécialisés pour détecter les vulnérabilités firmware et modifications inattendues.

    Conclusion

    Secure Boot reste fonctionnel, mais sa dépendance à des autorités comme Microsoft crée des points de défaillance critiques, surtout lorsque ces autorités tardent à révoquer des certificats compromis. La vigilance est de mise pour assurer la sécurité des systèmes en place.

    LAISSER UN COMMENTAIRE

    S'il vous plaît entrez votre commentaire!
    S'il vous plaît entrez votre nom ici


    Actualités

    L’acteur de Friends, Matthew Perry, décède à 54 ans

    "Matthew Perry, célèbre pour son rôle de Chandler Bing dans Friends, décède à 54 ans. Acteur très apprécié, sa mort suscite l'émotion mondiale."

    Entité sioniste déploie des navires de guerre en Mer Rouge selon un expert militaire

    Entité sioniste déploie des navires de guerre en Mer Rouge pour contrer les Houthis au Yémen, une manœuvre vue comme une démonstration de force envers l'Iran.

    L’affaire des SMS entre Pfizer et la Commission européenne : ce qu’il faut savoir

    En avril 2021, le New York Times a révélé...

    Banque suisse : Credit Suisse en chute libre après la faillite de la SVB

    L'action de Credit Suisse a dévissé de plus de...

    Le Retour de Microsoft avec Bing et Edge : Une Menace pour Google ?

    Depuis moins de trois mois, ChatGPT a déjà créé...

    Iran et États-Unis : négociations à Islamabad vendredi

    Iran et États-Unis entament des négociations à Islamabad vendredi après un cessez-le-feu de deux semaines autour du détroit d'Ormuz.

    Israël frappe un pont ferroviaire en Iran avant l’échéance Trump

    Israël frappe un pont ferroviaire à Kashan, en Iran, tandis que Trump menace les infrastructures avant l’échéance sur le détroit d’Ormuz.

    Buteur espion derrière le but : l’Italie privée du Mondial 2026

    Un ramasseur de balles de 14 ans a dérobé la feuille de Donnarumma, un détail qui a pesé dans l’élimination de l’Italie face à la Bosnie-Herzégovine.

    Attaques Iran-Hezbollah-Houthis : explosions à Tel-Aviv et Jérusalem

    Explosions à Tel-Aviv, Jérusalem et Eilat après des attaques coordonnées depuis l’Iran, le Liban et le Yémen, avec blessés et dégâts.

    Soudan : Al-Burhan réorganise l’armée et l’état-major

    Au Soudan, Al-Burhan supprime les postes de نائب et مساعدَي قائد الجيش et remanie la hiérarchie militaire.

    Iran : le Garde révolutionnaire annonce la mort de Majid Khadmi

    Le Garde révolutionnaire iranien annonce la mort de Majid Khadmi dans une frappe américaine et israélienne à Téhéran.

    Trump fixe une ultimatum à l’Iran et menace de nouvelles frappes

    Trump affirme que l’ultimatum donné à l’Iran est définitif et menace de nouvelles frappes si aucun accord n’est trouvé.

    Interceptions de missiles iraniens : blessés dans le Golfe, en Jordanie et en Irak

    Des missiles et drones iraniens ont été interceptés en Jordanie, au Golfe, en Irak et au Qatar, causant des blessés et des dégâts.

    à Lire

    Categories