Des millions d'appareils Dell exposés à des attaques à distance

Des chercheurs en cybersécurité ont récemment publié un rapport détaillant quatre problèmes de sécurité avec les appareils Dell. L'estimation répertorie 30 millions de points de terminaison Dell qui pourraient subir l'exécution de code à distance et les attaques du BIOS.

ZDNet a rapporté le problème, citant des analystes travaillant avec la société de sécurité d'entreprise Eclypsium. Les chercheurs ont répertorié un total de 129 ordinateurs portables, tablettes et ordinateurs de bureau pré-construits de marque Dell, ainsi que du matériel Dell de qualité entreprise qui souffre des quatre bogues critiques. Les bogues ont à voir avec la mise en œuvre de Secure Boot sur les appareils.

Secure Boot est une norme de l'industrie élaborée dans le cadre d'un effort conjoint entre diverses entreprises de l'industrie des PC et son objectif est de garantir que les périphériques protégés ne peuvent démarrer que lorsque le logiciel utilisé dans la procédure de démarrage est approuvé par l'OEM. Le but de la technologie est d'empêcher les prises de contrôle malveillantes et la falsification au niveau du noyau.

Les bogues découverts par Eclypsium ont permis aux pirates de contourner la protection offerte par Secure Boot et de contrôler totalement la procédure de démarrage de l'appareil, accédant efficacement à l'appareil et à son système d'exploitation. Les quatre bogues ont été notés avec un score de gravité de 8,3 sur 10 selon le système de notation de vulnérabilité commune.

Les quatre bogues sont liés à une solution appelée BIOSConnect - une implémentation trouvée sur de nombreux matériels Dell qui est censée fournir des options de support aux clients. À l'aide de BIOSConnect, les techniciens d'assistance légitimes peuvent mettre à jour le micrologiciel sur l'appareil exécutant BIOSConnect et peuvent également exécuter des opérations de restauration du système à distance.

Les analystes de sécurité ont noté que des implémentations similaires de support à distance deviennent de plus en plus courantes, non seulement avec Dell, mais aussi avec d'autres fournisseurs de matériel. Même si la commodité de ce type d'assistance à distance est indéniable, les risques associés ne doivent pas être négligés, comme le montre la découverte de ces bugs critiques.

Certains des bogues reposent sur des vulnérabilités de débordement, tandis que le principal qui est utilisé pour entrer et enregistré en tant que CVE-2021-21571 est lié à la façon dont le logiciel BIOSConnect contacte les serveurs de support principaux de Dell.

Lorsque le logiciel BIOSConnect se connecte aux serveurs, il donne l'autorisation à n'importe quel certificat générique. Cela signifie qu'un attaquant disposant d'un accès privilégié au réseau peut en abuser et détourner la connexion, puis installer ce qu'il veut sur le système de la victime, et l'utilisateur final n'en serait pas plus avisé.

Dell a déjà commencé à diffuser des correctifs en direct pour le problème. La société a publié un avis officiel et des mises à jour pour un grand nombre d'appareils concernés. Le reste des mises à jour est attendu dans les prochains jours, probablement début juillet.

June 24, 2021
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.