Post AclCgpnS6BQOaAT6FE by philippe@tchafia.be
 (DIR) More posts by philippe@tchafia.be
 (DIR) Post #Ack7tIIfFuaNWwEIS0 by bortzmeyer@mastodon.gougere.fr
       2023-12-12T19:27:38Z
       
       0 likes, 2 repeats
       
       C'est absolument génial, l'attaque  #LogoFail. Comme bien des ordinateurs affichent un logo au démarrage, et que ce logo n'est pas en dur dans le code mais chargé depuis un fichier, l'analyseur du fichier est critique (cf. la faille récente sur WebP). Or, plein de BIOS ont un analyseur bogué, qui tourne avant le système d'exploitation, donc en open bar complet, et qui peut être trompé par une image malveillante.https://www.blackhat.com/eu-23/briefings/schedule/index.html#logofail-security-implications-of-image-parsing-during-system-boot-35042
       
 (DIR) Post #AckCit9iO1MoQBtvrE by BM_Bourguignon@mastodon.social
       2023-12-12T20:21:47Z
       
       0 likes, 0 repeats
       
       @bortzmeyerIl semblerait que Dell soit plus sérieux que les autres sur le coup : https://arstechnica.com/security/2023/12/just-about-every-windows-and-linux-device-vulnerable-to-new-logofail-firmware-attack/
       
 (DIR) Post #AckEvgiM9bL3VaKqoK by philippe@tchafia.be
       2023-12-12T20:46:30Z
       
       0 likes, 0 repeats
       
       @bortzmeyer belle trouvaille, mais qui s'amuse à changer l'image de boot de son ordi?
       
 (DIR) Post #AckZuVGdKJZkkme1GS by bayartb@mastodon.xyz
       2023-12-13T00:41:36Z
       
       1 likes, 0 repeats
       
       @bortzmeyer C'est quand même fascinant l'informatique moderne...
       
 (DIR) Post #Ackd3w4BMCKEL30fcO by gub@framapiaf.org
       2023-12-13T01:16:54Z
       
       0 likes, 0 repeats
       
       @bortzmeyer Encore de la faute du marketing.
       
 (DIR) Post #AckiflXDSg5yRxRrLU by mmu_man@m.g3l.org
       2023-12-13T02:09:18Z
       
       0 likes, 0 repeats
       
       @bayartb @bortzmeyer Vanitas vanitatum…
       
 (DIR) Post #AclCgoNXN36KBVKtDE by whilelm@mstdn.fr
       2023-12-12T21:15:58Z
       
       0 likes, 0 repeats
       
       @philippe @bortzmeyer quelqu'un qui veut prendre et surtout garder la main sur ton ordinateur.
       
 (DIR) Post #AclCgpnS6BQOaAT6FE by philippe@tchafia.be
       2023-12-13T07:52:47Z
       
       0 likes, 0 repeats
       
       @whilelm @bortzmeyer ça je comprends bien, mais par quel vecteur? À supposer qu' il existe un outil pour changer l'image de boot qui propose un fichier image malveillant, qui va se laisser "tenter" par un changement d'image de boot? Ça me semble vraiment une niche. Ou alors un revendeur ferait cela avant de livrer la machine au client? C'est plus l'aspect social engineering que je ne trouve pas évident pour ce type d'attaque pour être plus clair.
       
 (DIR) Post #AclCgqjac1vfUTfWrY by bortzmeyer@mastodon.gougere.fr
       2023-12-13T07:56:04Z
       
       0 likes, 0 repeats
       
       @philippe @whilelm Clairement, l'attaque est exploitable par le revendeur, qui ne peut pas changer le BIOS mais peut changer l'image.
       
 (DIR) Post #AclCpoOuepksrMGrpI by philippe@tchafia.be
       2023-12-13T07:57:46Z
       
       0 likes, 0 repeats
       
       @bortzmeyer @whilelm l'article de Ars tecnica dit ceci "Depending on how the UEFI is configured, a simple copy/paste command, executed either by the malicious image or with physical access, is in many cases all that’s required to place the malicious image into what’s known as the ESP, short for EFI System " . Ça m'intrigue 🙂