Quand Microsoft sabote la sécurité du Secure Boot UEFI

UEFI

Il y a quelques heures, deux hackers ont annoncé sur un site web avoir réussi à contourner le Secure Boot UEFI de Microsoft, un dispositif permettant de s’assurer qu’une machine n’est pas démarrée avec un système d’exploitation tiers. La firme américaine serait à l’origine de ce hacking réussi.

Le standard UEFI déjà mis à mal

Inventé pour prendre la relève du BIOS, le standard UEFI a fait couler beaucoup d’encre depuis sa mise en place. En effet, ce nouveau système intègre une fonctionnalité qui ne plait pas à tout le monde : un verrouillage de la machine si l’OS utilisé n’est pas le bon.

Autrement dit, le Secure Boot recherche au moment de l’allumage du PC si l’OS dispose bel et bien d’un certificat signé par le constructeur. Si tel n’est pas le cas, la machine sera bloquée.

Mais deux hackers, Slipstream et My123, ont réussi à contourner ce dispositif de blocage. Seulement voilà, ces deux génies de l’informatique n’ont pas eu à forcer leur talent puisque Microsoft, par erreur, leur a ouvert la porte en grand.

Une politique utilisée en interne pour faciliter le travail des hackers

Si les deux hackers ont réussi une telle prouesse, c’est qu’ils ont pu s’appuyer sur une politique que Microsoft a publié par erreur. Probablement conçue pour permettre de tester de nouveaux systèmes d’exploitation sur les machines, cette politique, bien analysée par les pirates, a fourni de nombreuses informations qui, bien utilisées, ont permis de créer une backdoor.

Depuis, Microsoft s’est aperçue de son erreur et a fait en sorte que la politique qui pose problème soit banni et ne soit pas acceptée mais les hackers ont déjà trouvé la parade en téléchargeant une version antérieure de l’utilitaire bootmgr en charge de la vérification.

En voulant verrouiller ses machines, Microsoft a en tout cas mise à mal la sécurité de milliers d’ordinateurs, une preuve de plus que la mise en place d’une clé maître n’est judicieuse que si elle est parfaitement maîtrisée.

No votes yet.
Please wait...

1 commentaire sur Quand Microsoft sabote la sécurité du Secure Boot UEFI

  1. Bonjour je suis tomber sur votre article , hier j ai trouver un moyens encore plus simple pour changer son os tout en conservant ses données sans se faire bannir très simple a mettre en place sans aucun soucis en moins d’une heure tout en concervant sont uefi !!!!! je suis aussi passionnés de nouvelle technologie et de technique de hacking avec des sources et des preuves fiable a 90% j aimerai vous montrer ce que j ai ca serai cool de pouvoir les faires partager

    No votes yet.
    Please wait...

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*