Intel en proie à une faille de taille sur ses processeurs © Wirestock Creators / Shutterstock
Intel en proie à une faille de taille sur ses processeurs © Wirestock Creators / Shutterstock

« UEFIcanhazbufferoverflow », c'est le nom tordu de la faille qui vient d'être découverte dans les processeurs Intel. Cette vulnérabilité, qui touche le micrologiciel UEFI, pourrait permettre à des pirates d'exécuter du code malveillant sur les appareils concernés. Sa correction s'annonce complexe pour les fabricants.

Les processeurs Intel sont au cœur d'une nouvelle controverse en matière de sécurité informatique. Une faille baptisée « UEFIcanhazbufferoverflow » (tout un programme !) vient d'être mise au jour par des experts en cybersécurité. Cette vulnérabilité, qui affecte le micrologiciel UEFI de nombreux processeurs Intel, pourrait permettre à des pirates de prendre le contrôle des appareils touchés.

Le problème ne date pas d'hier, mais il n'a été révélé que récemment. Il concerne de nombreuses générations de puces Intel, ce qui laisse penser que des centaines de modèles de PC pourraient être vulnérables. La gravité de cette faille est accentuée par le fait qu'elle touche l'UEFI, un composant critique qui gère le démarrage des appareils. Les conséquences potentielles sont sérieuses : élévation de privilèges, exécution de code malveillant, voire installation de portes dérobées indétectables.

Une faille aux conséquences potentiellement dévastatrices

La vulnérabilité UEFIcanhazbufferoverflow n'est pas une mince affaire. Elle affecte le micrologiciel UEFI (Unified Extensible Firmware Interface), qui a remplacé le bon vieux BIOS sur la plupart des ordinateurs modernes. L'UEFI est le premier code à s'exécuter lorsqu'on allume un ordinateur. Il initialise le matériel et lance le système d'exploitation. Autant dire qu'il a les clés du royaume. Et cela n'a pas échappé aux hackers qui, en 2018, ont créé Lojax, le premier malware touchant ce système.

Le problème vient d'un défaut dans la gestion d'une variable liée au module TPM (Trusted Platform Module). En gros, c'est comme si on laissait la porte grande ouverte à des visiteurs indésirables. Un pirate qui exploiterait cette faille pourrait prendre le contrôle total de l'appareil, et ce, dès son démarrage.

Les conséquences ? Elles font froid dans le dos. Le hacker pourrait installer des logiciels malveillants indétectables, voler des données sensibles, ou même rendre l'appareil inutilisable. Et comme la faille se situe au niveau du micrologiciel, elle survivrait même à une réinstallation complète du système d'exploitation.

Le plus inquiétant, c'est l'étendue du problème. La vulnérabilité touche de nombreuses familles de processeurs Intel : Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake et Tiger Lake. En clair, cela concerne des puces sorties entre 2016 et 2023. On parle potentiellement de centaines de millions d'appareils : ordinateurs portables, de bureau, serveurs, et même certains appareils mobiles.

Certains PC Lenovo touchés par cette faille © JHVEPhoto / Shutterstock

Un casse-tête pour les fabricants et des utilisateurs laissés dans le flou

Corriger cette faille, c'est un peu comme essayer de réparer un moteur d'avion en plein vol. Le problème vient du micrologiciel UEFI fourni par Phoenix Technologies, l'un des géants du secteur. Mais ce micrologiciel est ensuite intégré et personnalisé par chaque fabricant d'ordinateurs. Résultat : il faut corriger le problème à la source, puisque chaque constructeur adapte le correctif à ses propres machines.

Lenovo a été le premier à réagir en publiant des mises à jour pour certains de ses modèles. Peut-être est-ce à cause d'un précédent de la marque avec la vulnérabilité de son UEFI, en 2022 sur les Yoga, Idea Pad et ThinkBook. Mais ce n'est que la partie émergée de l'iceberg. D'autres fabricants vont devoir suivre le mouvement, et cela risque de prendre du temps. Pourquoi ? Parce que chaque modèle d'ordinateur est un peu différent. Il faut adapter le correctif à chaque configuration matérielle, chaque version du BIOS. C'est un travail de titan.

Et ce n'est pas tout. Une fois les correctifs créés, il faudra les distribuer et les installer. Or, mettre à jour le micrologiciel UEFI n'est pas une mince affaire. C'est une opération délicate qui peut, si elle tourne mal, transformer votre ordinateur en presse-papiers high-tech. De quoi faire hésiter plus d'un utilisateur.

Pour ne rien arranger, certains appareils touchés sont déjà considérés comme obsolètes par leurs fabricants. Ils pourraient ne jamais recevoir de correctif, restant ainsi vulnérables ad vitam æternam.

Mais alors, que peuvent faire les utilisateurs ? Pour l'instant, pas grand-chose à part patienter et surveiller les mises à jour proposées par le fabricant de leur appareil. Il est également recommandé de redoubler de vigilance en matière de sécurité : ne pas laisser votre ordinateur sans surveillance, éviter d'installer des logiciels douteux et garder votre système d'exploitation à jour.

  • Alder Lake revu et corrigé
  • Plus de caches, plus de cœurs
  • Solides performances générales
8 / 10

Sources : Eclypsium, Lenovo