De nombreux PC portables Acer ont récemment fait l'objet d'une faille liée à UEFI Secure Boot, nécessitant une mise à jour urgente du BIOS.
La faille en question a été repérée par Martin Smolar, chercheur spécialisé dans les malwares chez ESET, permettant à une personne extérieure dotée de privilèges élevés d'altérer les paramètres de Secure Boot pour injecter sur les appareils touchés des programmes malveillants.
Une autre faille liée à Secure Boot
À l'instar de Lenovo il y a quelques semaines, des PC portables d'Acer sont à leur tour victimes d'une faille de sécurité liée à l'UEFI. Plus précisément, la faille a été détectée via le pilote HQSwSmiDxe DXE, présent sur les modèles Acer Notebook suivants : Aspire A315-22, A115-21, A315-22G, Extensa EX215-21 et EX215-21G.
Cela permet à des attaquants extérieurs de désactiver très facilement la fonctionnalité UEFI Secure Boot, dont le but est de bloquer des programmes jugés douteux sur les systèmes d'exploitation compatibles TPM et dotés d'un firmware UEFI.
La manœuvre pour désactiver Secure Boot passe simplement par la création de variables NVRAM. Une fois cela fait, le pirate peut prendre le contrôle du système d'exploitation pour y injecter différents programmes malveillants en contournant ou en désactivant les protections de l'ordinateur en s'octroyant des privilèges élevés.
Une mise à jour du BIOS déjà disponible en attendant une update Windows
Afin de corriger rapidement cette faille critique, Acer recommande de mettre rapidement à jour le BIOS des appareils touchés vers la version la plus récente. Une telle opération sera ultérieurement incorporée à une mise à jour critique de Windows.
Il est ainsi possible de retrouver la dernière version du BIOS sur le site de support d'Acer, afin de la déployer manuellement sur les systèmes affectés, plutôt que d'attendre son déploiement via Windows.
Cette menace n'est certainement pas à prendre à la légère, puisque les programmes malveillants ainsi déployés en désactivant Secure Boot peuvent persister sur le système, même après une réinstallation de celui-ci. Puisqu'ils ne sont plus considérés par l'appareil comme des programmes douteux, les protections contre les malwares et autres solutions de sécurité se montrent en effet inopérantes.
Source : National Vulnerability Database