En 2012, une coalition de fabricants de matériel et de logiciels a adopté le Secure Boot pour se protéger contre une menace de sécurité longtemps redoutée. Cette menace était celle du malware capable d’infecter le BIOS, le firmware qui chargeait le système d’exploitation chaque fois qu’un ordinateur redémarrait. À partir de là, il pouvait échapper à la détection et à la suppression, se chargeant même avant le système d’exploitation et les applications de sécurité.

La menace de tels malwares résidant dans le BIOS était en grande partie théorique, alimentée en grande partie par la création de ICLord Bioskit par un chercheur chinois en 2007. ICLord était un rootkit, une classe de malware qui obtient et maintient un accès privilégié furtif en sabotant les protections clés intégrées dans le système d’exploitation. La preuve de concept a démontré que de tels rootkits BIOS n’étaient pas seulement faisables, mais aussi puissants. En 2011, la menace est devenue une réalité avec la découverte de Mebromi, le premier rootkit BIOS connu utilisé en conditions réelles.

Conscients de Mebromi et de son potentiel pour créer une nouvelle classe d’attaques dévastatrices, les architectes de Secure Boot ont élaboré une méthode complexe visant à renforcer la sécurité dans l’environnement pré-démarrage. Intégré dans l’UEFI — l’Interface de firmware extensible unifiée qui allait devenir le successeur du BIOS — Secure Boot utilise la cryptographie à clé publique pour bloquer le chargement de tout code qui n’est pas signé par une signature numérique pré-approuvée. À ce jour, des acteurs clés de la sécurité — parmi lesquels Microsoft et la National Security Agency des États-Unis — considèrent Secure Boot comme une fondation essentielle de confiance pour sécuriser des appareils dans certains des environnements les plus critiques, y compris dans le contrôle industriel et les réseaux d’entreprise.

Un contournement du Secure Boot illimité

Jeudi, des chercheurs de la société de sécurité Binarly ont révélé que Secure Boot est complètement compromis sur plus de 200 modèles d’appareils vendus par Acer, Dell, Gigabyte, Intel et Supermicro. La cause : une clé cryptographique qui sous-tend Secure Boot sur ces modèles a été compromise en 2022. Dans un dépôt public sur GitHub effectué en décembre de cette année-là, une personne travaillant pour plusieurs fabricants d’appareils basés aux États-Unis a publié ce qu’on appelle une clée de plateforme, la clé cryptographique qui forme l’ancre de confiance entre l’appareil matériel et le firmware qui s’exécute dessus. Le dépôt était situé à une adresse non précisée et il n’est pas clair quand il a été retiré.

Le dépôt incluait la partie privée de la clé de plateforme sous forme cryptée. Cependant, le fichier crypté était protégé par un mot de passe à quatre caractères, une décision qui a permis à Binarly, et à quiconque d’un minimum de curiosité, de casser le mot de passe et de récupérer le texte brut correspondant. La divulgation de la clé est passée largement inaperçue jusqu’en janvier 2023, lorsque les chercheurs de Binarly l’ont trouvée en enquêtant sur un incident de chaîne d’approvisionnement. Maintenant que la fuite a été mise en lumière, les experts en sécurité affirment qu’elle torpille effectivement les assurances de sécurité offertes par Secure Boot.

« C’est un gros problème, » a déclaré Martin Smolár, analyste en malware spécialisé dans les rootkits, qui a examiné les recherches de Binarly et m’en a parlé. « C’est en gros un contournement illimité de Secure Boot pour ces appareils utilisant cette clé de plateforme. Donc, tant que les fabricants d’appareils ou les OEM ne fournissent pas de mises à jour de firmware, quiconque peut en gros… exécuter n’importe quel malware ou code non fiable pendant le démarrage du système. Bien sûr, un accès privilégié est requis, mais ce n’est pas un problème dans de nombreux cas. »

Les chercheurs de Binarly ont indiqué que leurs analyses d’images de firmware ont révélé 215 appareils utilisant la clé compromise, qui peut être identifiée par le numéro de série du certificat 55:fb:ef:87:81:23:00:84:47:17:0b:b3:cd:87:3a:f4. Un tableau figurant à la fin de cet article répertorie chacun d’eux.

Les chercheurs ont rapidement découvert que la compromission de la clé n’était que le début d’un effondrement beaucoup plus vaste de la chaîne d’approvisionnement qui soulève de sérieux doutes sur l’intégrité de Secure Boot sur plus de 300 modèles d’appareils supplémentaires de pratiquement tous les grands fabricants d’appareils. Comme c’est le cas avec la clé de plateforme compromise dans la fuite GitHub de 2022, 21 autres clés de plateforme contiennent les chaînes « DO NOT SHIP » ou « DO NOT TRUST. »

Cette situation met en avant l’importance d’une vigilance constante et d’une transparence accrue dans l’industrie technologique. La découverte récente m’incite à réfléchir aux implications à long terme de la sécurité des dispositifs que nous utilisons chaque jour. La confiance envers les mécanismes de sécurité comme Secure Boot est mise à l’épreuve, et il est crucial pour les utilisateurs finaux de demander des solutions concrètes et une communication claire de la part des fabricants.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *