• Buzz chaud du moment
  • Buzz chaud du moment
Actualités

“MSI avait modifié ses valeurs par défaut de démarrage sécurisé” : retour sur la vulnérabilité issue du SecureBoot qui impactait les cartes mères du fabricant !

Le 11 Décembre 2022, un chercheur sécuritaire nommé Dawid Potocki expliquait la mise en lumière d’une faille trouvée dans le Secure Boot des cartes mères MSI : le micro-logiciel acceptait ainsi tout image-système (signée ou non…) du fait que le fabricant avait, par défaut, effectuer des modifications de valeur, permettant ainsi un éventuel exploit ou une brèche sécuritaire. Si le problème à été jugulé depuis par MSI (qui, selon les propos du chercheur, n’avait pas répondu dans un premier temps mais avait publié, post-publication du PoC et quelques jours après, un billet… sur Reddit), celui-ci paraissait bien problématique pour les systèmes qui démarrait avec ces valeurs ainsi modifiés pour un Secure Boot, finalement, plus si “secure” que cela.

 

 

Le 11 Décembre 2022, j’ai décidé de configurer Secure Boot sur mon nouveau bureau avec l’aide de sbctl. Malheureusement, j’ai découvert que mon micrologiciel… acceptait chaque image de système d’exploitation que je lui ai donnée, qu’elle soit fiable ou non […] Comme je l’ai découvert plus tard le 16 Décembre 2022, il ne s’agissait pas seulement d’un micrologiciel défectueux, MSI avait modifié ses valeurs par défaut de démarrage sécurisé pour permettre le démarrage sur des violations de sécurité (!!). Cela peut être modifié en allant à l’endroit où se trouvent les paramètres de Secure Boot sur votre carte mère. Dans mon cas, c’est dans Security\Secure Boot. De cet endroit, nous pouvons voir un menu appelé “Politique d’exécution d’image”, qui est le coupable.. Lorsque nous entrons dans le menu, nous pouvons voir les paramètres par défaut décevants. Il ne fait aucune vérification. C’est inutile. Il est juste là pour répondre aux exigences de Windows 11. Le système d’exploitation n’a aucune idée que Secure Boot ne fait rien, il sait juste qu’il est “activé“”, constatait, alors, Dawid Potocki, selon un billet sécuritaire publié le 13 Janvier 2023.

Dès lors, il était préconisé les actions suivantes :

 

  • Concernant les supports (amovibles, fixes) : modifier “toujours exécuter” en “refuser l’exécution” ;
  • Concernant “option ROM” : “refuser l’exécution” (documentation officielle de Microsoft ainsi qu’à une FAQ depuis Github) ;

 

Après quelques investigations auprès d’autres propriétaires possédant une carte mère MSI, il s’est avéré que le problème sécuritaire n’était pas marginal : “j’avais demandé à 2 utilisateurs de B450 TOMAHAWK MAX (merci Sage Hane et Daniel Nathan Gray) de vérifier leur firmware et quoi ? Sans surprise, il est également là. Nous avons pu déterminer que la version 7C02v3C du 18/01/2022 a introduit ce problème […] J’ai également reçu des informations d’un utilisateur de B550-A PRO (CEC) (merci Joseph Richey) qu’ils ont ce problème à partir de 7C56vH1 (2021-12-20)“, est-il précisé.

 

Pour en apprendre davantage sur la teneur de cette vulnérabilité, le chercheur a utilisé UEFI Internal Form Representation (UEFI IFR, via UEFITool), un outil d’extraction pour recenser l’ensemble des options de configuration du micro-logiciel de la carte mère. Le fichier binaire, intégrant les aspects techniques de “l’interface graphique“, dont les données sont à leur tour extraites (via IFRExtractor RS), a permet de voir plus en détails le traitement de l’image-système, depuis la “politique d’exécution d’image” (cf. illustrations ci-dessus). Il semble que les ordinateurs portables sous carte mère MSI ne soient pas concernés par cette vulnérabilité. Du côté des versions concernées, extrait (sélection : listing complet, recensé par le chercheur en manuel, depuis Github !) des modèles de cartes mères MSI :

 

Qui sont impactéesQui ne sont PAS impactées
AMD
A320A320M PRO-VD
TRX40Creator, Pro 10G, A Pro, Pro WiFi
X399MEG Creation, Gaming Pro Carbon AC, SLI Plus
X570MAG (Tomahawk WiFi X570, Tomahawk WiFi Max X570S, Torpedo Max X570S)

MEG (Ace X570, Godlike X570, Unify X570)

MPG (Gaming Edge WiFi X570, Gaming Plus X570, Gaming Pro Carbon WiFi X570, Edge Max WiFi X570S)

Prestige Creation X570

A Pro X570

X470Gaming (M7 AC, Plus, Plus Max, Pro, Pro Carbon, Pro Max)
X370Gaming (M7 Ack, Plus, Pro, Pro Carbon, Pro Carbon Ac, Krait)

SLI Plus

XPower Gaming Titanium

B550B550 (A Pro)

B550 M Pro Series, A Pro Series

MAG Series, MEG Series, MPG Series

Pro VC WiFi

B450B450 (Gaming Series, Mortar Max, Tomahawk Series, A Pro Max)

B450i Gaming Plus Series

B450M (Bazooka Series, Mortar Series, Pro M2 Series, Pro-VDH Series, A Pro Max)

B350B350 (Gaming Series, Krait gaming, PC Mate, Tomahawk Series)

B350I Pro AC

B350M (Bazooka, Gaming Pro, Mortar Series, Pro-VD, Pro-VDH Plus, Pro-VH Plus)

A520A520M (Pro, Pro-C, Pro-VDH, Pro-VH, A Pro)

MAG (Bazooka WiFi, Vector WiFi)

A320A320 M Series
Intel
Z590MPG Z590 Gaming Edge Wifi SP
Z370Tout modèle confondu
H310H310M (Pro-C, Pro-D Plus, Pro-M2 Plus, Pro-VD Plus, Pro-VDH Plus, Pro-VH Plus, Pro-VL Plus, Pro-VLH Plus)
X299X299 (Creator, MEG Creation, Gaming Series, Pro, Raider, SLI Plus, Tomahawk Series, Xpower gaming AC, A Pro)

X299M (A Pro, Gaming Pro Carbon AC)

Z690MAG Series, MEG Series (Z690, Z690M, Z690I, MPG Series, Pro Series
Z590MAG Series, MEG Series, MPG Series (Z590, Z590M, Z590I), Pro Series (Z590 et Z590M), Plus
Z490MAG Series, MEG Series (Z490, Z490I), MPG Series (Z490, Z490M), Plus, A Pro
Z390MAG Series (Z390, Z390M), MEG Series, MPG Series (Z390, Z390M, Z390I), A Pro
B660MAG Series (B660, B660M), Pro Series (B660, B660M – Pro A, Pro B, Pro E, Pro G, Pro P, Pro VC WiFi DDR4)
B560B560 A Pro, B560M Pro Series, B560M A Pro

MAG Series (B560, B560M, B560I)

B460B460M (Pro, Pro-VDH)

MAG (B460, B460 M)

MPG (B460I Gaming Edge WiFi)

B360B360 Series, B360 A Pro Series, B360M Series, B360I Gaming Pro AC, B360 F Pro
H670Tomahawk WiFi DDR4
H610H610M Pro Series
H510H510I Pro Series, H510M Pro Series, H510TI S01
H410H410I Pro Series, H410M Pro Series
H370H370 Series (Gaming), H370M Bazooka
H310H310 Pro Series (A, F), H310I Pro, H310M Pro Series

 

“Maintenant, après avoir fait tout le travail pour MSI, je pense que je devrais leur facturer, ou ils devraient me donner un approvisionnement à vie de leurs cartes mères“, ironise le chercheur tout en pointant du doigt certains manquements critiques du fabricant, notamment à l’égard de ces fonctions sécuritaires de la carte mère, pourtant essentielles, pour un public en général peu averti ou initié sur le sujet.

Depuis le 19 Janvier 2023, MSI a publié, depuis Reddit uniquement, un communiqué sur cette faille sécuritaire : “MSI a implémenté le mécanisme de démarrage sécurisé dans nos produits de carte mère en suivant les directives de conception définies par Microsoft et AMI avant le lancement de Windows 11. Nous avons défini de manière préventive le démarrage sécurisé comme activé et “Toujours exécuter” comme paramètre par défaut pour offrir un environnement convivial […] Pour les utilisateurs très préoccupés par la sécurité, ils peuvent toujours définir “Politique d’exécution d’image” sur “Refuser l’exécution” ou d’autres options manuellement pour répondre à leurs besoins de sécurité […] MSI déploiera de nouveaux fichiers BIOS pour nos cartes mères avec “Deny Execute” comme paramètre par défaut pour des niveaux de sécurité plus élevés. MSI conservera également un mécanisme de démarrage sécurisé entièrement fonctionnel dans le BIOS pour les utilisateurs finaux afin qu’ils puissent le modifier en fonction de leurs besoins” est-il expliqué sans plus de détails… A veiller !

 

 

Sources :

50% J'apprécieVS
50% Je n'apprécie pas



  • Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-8 :-1: :+1: :) :( 8-O

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2023 - v1.17.0