Le 11 Décembre 2022, un chercheur sécuritaire nommé Dawid Potocki expliquait la mise en lumière d’une faille trouvée dans le Secure Boot des cartes mères MSI : le micro-logiciel acceptait ainsi tout image-système (signée ou non…) du fait que le fabricant avait, par défaut, effectuer des modifications de valeur, permettant ainsi un éventuel exploit ou une brèche sécuritaire. Si le problème à été jugulé depuis par MSI (qui, selon les propos du chercheur, n’avait pas répondu dans un premier temps mais avait publié, post-publication du PoC et quelques jours après, un billet… sur Reddit), celui-ci paraissait bien problématique pour les systèmes qui démarrait avec ces valeurs ainsi modifiés pour un Secure Boot, finalement, plus si “secure” que cela.
“Le 11 Décembre 2022, j’ai décidé de configurer Secure Boot sur mon nouveau bureau avec l’aide de sbctl. Malheureusement, j’ai découvert que mon micrologiciel… acceptait chaque image de système d’exploitation que je lui ai donnée, qu’elle soit fiable ou non […] Comme je l’ai découvert plus tard le 16 Décembre 2022, il ne s’agissait pas seulement d’un micrologiciel défectueux, MSI avait modifié ses valeurs par défaut de démarrage sécurisé pour permettre le démarrage sur des violations de sécurité (!!). Cela peut être modifié en allant à l’endroit où se trouvent les paramètres de Secure Boot sur votre carte mère. Dans mon cas, c’est dans Security\Secure Boot. De cet endroit, nous pouvons voir un menu appelé “Politique d’exécution d’image”, qui est le coupable.. Lorsque nous entrons dans le menu, nous pouvons voir les paramètres par défaut décevants. Il ne fait aucune vérification. C’est inutile. Il est juste là pour répondre aux exigences de Windows 11. Le système d’exploitation n’a aucune idée que Secure Boot ne fait rien, il sait juste qu’il est “activé“”, constatait, alors, Dawid Potocki, selon un billet sécuritaire publié le 13 Janvier 2023.
Dès lors, il était préconisé les actions suivantes :
- Concernant les supports (amovibles, fixes) : modifier “toujours exécuter” en “refuser l’exécution” ;
- Concernant “option ROM” : “refuser l’exécution” (documentation officielle de Microsoft ainsi qu’à une FAQ depuis Github) ;
Après quelques investigations auprès d’autres propriétaires possédant une carte mère MSI, il s’est avéré que le problème sécuritaire n’était pas marginal : “j’avais demandé à 2 utilisateurs de B450 TOMAHAWK MAX (merci Sage Hane et Daniel Nathan Gray) de vérifier leur firmware et quoi ? Sans surprise, il est également là. Nous avons pu déterminer que la version 7C02v3C du 18/01/2022 a introduit ce problème […] J’ai également reçu des informations d’un utilisateur de B550-A PRO (CEC) (merci Joseph Richey) qu’ils ont ce problème à partir de 7C56vH1 (2021-12-20)“, est-il précisé.
Pour en apprendre davantage sur la teneur de cette vulnérabilité, le chercheur a utilisé UEFI Internal Form Representation (UEFI IFR, via UEFITool), un outil d’extraction pour recenser l’ensemble des options de configuration du micro-logiciel de la carte mère. Le fichier binaire, intégrant les aspects techniques de “l’interface graphique“, dont les données sont à leur tour extraites (via IFRExtractor RS), a permet de voir plus en détails le traitement de l’image-système, depuis la “politique d’exécution d’image” (cf. illustrations ci-dessus). Il semble que les ordinateurs portables sous carte mère MSI ne soient pas concernés par cette vulnérabilité. Du côté des versions concernées, extrait (sélection : listing complet, recensé par le chercheur en manuel, depuis Github !) des modèles de cartes mères MSI :
Qui sont impactées | Qui ne sont PAS impactées | |
AMD | ||
A320 | A320M PRO-VD | |
TRX40 | Creator, Pro 10G, A Pro, Pro WiFi | |
X399 | MEG Creation, Gaming Pro Carbon AC, SLI Plus | |
X570 | MAG (Tomahawk WiFi X570, Tomahawk WiFi Max X570S, Torpedo Max X570S) MEG (Ace X570, Godlike X570, Unify X570) MPG (Gaming Edge WiFi X570, Gaming Plus X570, Gaming Pro Carbon WiFi X570, Edge Max WiFi X570S) Prestige Creation X570 A Pro X570 | |
X470 | Gaming (M7 AC, Plus, Plus Max, Pro, Pro Carbon, Pro Max) | |
X370 | Gaming (M7 Ack, Plus, Pro, Pro Carbon, Pro Carbon Ac, Krait) SLI Plus XPower Gaming Titanium | |
B550 | B550 (A Pro) B550 M Pro Series, A Pro Series MAG Series, MEG Series, MPG Series Pro VC WiFi | |
B450 | B450 (Gaming Series, Mortar Max, Tomahawk Series, A Pro Max) B450i Gaming Plus Series B450M (Bazooka Series, Mortar Series, Pro M2 Series, Pro-VDH Series, A Pro Max) | |
B350 | B350 (Gaming Series, Krait gaming, PC Mate, Tomahawk Series) B350I Pro AC B350M (Bazooka, Gaming Pro, Mortar Series, Pro-VD, Pro-VDH Plus, Pro-VH Plus) | |
A520 | A520M (Pro, Pro-C, Pro-VDH, Pro-VH, A Pro) MAG (Bazooka WiFi, Vector WiFi) | |
A320 | A320 M Series | |
Intel | ||
Z590 | MPG Z590 Gaming Edge Wifi SP | |
Z370 | Tout modèle confondu | |
H310 | H310M (Pro-C, Pro-D Plus, Pro-M2 Plus, Pro-VD Plus, Pro-VDH Plus, Pro-VH Plus, Pro-VL Plus, Pro-VLH Plus) | |
X299 | X299 (Creator, MEG Creation, Gaming Series, Pro, Raider, SLI Plus, Tomahawk Series, Xpower gaming AC, A Pro) X299M (A Pro, Gaming Pro Carbon AC) | |
Z690 | MAG Series, MEG Series (Z690, Z690M, Z690I, MPG Series, Pro Series | |
Z590 | MAG Series, MEG Series, MPG Series (Z590, Z590M, Z590I), Pro Series (Z590 et Z590M), Plus | |
Z490 | MAG Series, MEG Series (Z490, Z490I), MPG Series (Z490, Z490M), Plus, A Pro | |
Z390 | MAG Series (Z390, Z390M), MEG Series, MPG Series (Z390, Z390M, Z390I), A Pro | |
B660 | MAG Series (B660, B660M), Pro Series (B660, B660M – Pro A, Pro B, Pro E, Pro G, Pro P, Pro VC WiFi DDR4) | |
B560 | B560 A Pro, B560M Pro Series, B560M A Pro MAG Series (B560, B560M, B560I) | |
B460 | B460M (Pro, Pro-VDH) MAG (B460, B460 M) MPG (B460I Gaming Edge WiFi) | |
B360 | B360 Series, B360 A Pro Series, B360M Series, B360I Gaming Pro AC, B360 F Pro | |
H670 | Tomahawk WiFi DDR4 | |
H610 | H610M Pro Series | |
H510 | H510I Pro Series, H510M Pro Series, H510TI S01 | |
H410 | H410I Pro Series, H410M Pro Series | |
H370 | H370 Series (Gaming), H370M Bazooka | |
H310 | H310 Pro Series (A, F), H310I Pro, H310M Pro Series |
“Maintenant, après avoir fait tout le travail pour MSI, je pense que je devrais leur facturer, ou ils devraient me donner un approvisionnement à vie de leurs cartes mères“, ironise le chercheur tout en pointant du doigt certains manquements critiques du fabricant, notamment à l’égard de ces fonctions sécuritaires de la carte mère, pourtant essentielles, pour un public en général peu averti ou initié sur le sujet.
Depuis le 19 Janvier 2023, MSI a publié, depuis Reddit uniquement, un communiqué sur cette faille sécuritaire : “MSI a implémenté le mécanisme de démarrage sécurisé dans nos produits de carte mère en suivant les directives de conception définies par Microsoft et AMI avant le lancement de Windows 11. Nous avons défini de manière préventive le démarrage sécurisé comme activé et “Toujours exécuter” comme paramètre par défaut pour offrir un environnement convivial […] Pour les utilisateurs très préoccupés par la sécurité, ils peuvent toujours définir “Politique d’exécution d’image” sur “Refuser l’exécution” ou d’autres options manuellement pour répondre à leurs besoins de sécurité […] MSI déploiera de nouveaux fichiers BIOS pour nos cartes mères avec “Deny Execute” comme paramètre par défaut pour des niveaux de sécurité plus élevés. MSI conservera également un mécanisme de démarrage sécurisé entièrement fonctionnel dans le BIOS pour les utilisateurs finaux afin qu’ils puissent le modifier en fonction de leurs besoins” est-il expliqué sans plus de détails… A veiller !
Sources :
- DawidPotocki – 13 Janvier 2023 – Carte mère MSI : vulnérabilité critique dans le Secure Boot,
- MSI Gaming (Reddit) – 19 Janvier 2023 – Communiqué (correctif de la vulnérabilité déployé).