Accueil » Actualité » Le Secure Boot de Windows compromis par une porte dérobée installée par Microsoft

Le Secure Boot de Windows compromis par une porte dérobée installée par Microsoft

Secure Boot n’est plus aussi sûr. Des chercheurs ont trouvé une porte dérobée utilisée par Microsoft pour débugger ou tester certaines applications. Les PC ne sont pas touchés par cette faille.

Image 1 : Le Secure Boot de Windows compromis par une porte dérobée installée par MicrosoftLe bon vieux temps où il n’y avait pas de bugs…

Deux hackers répondant aux pseudonymes MY123 et Slipstream ont révélé la présence d’un système permettant de contourner Secure Boot, la fonctionnalité intégrée dans Windows garantissant que la machine ne lance qu’un code signé lors de son démarrage afin de bloquer les rootkit ou autres malwares. Les deux experts expliquent qu’ils ont trouvé la « golden key » ou « clé en or », c’est-à-dire une fonctionnalité conçue par Microsoft et jusqu’à présent inconnue du public, permettant de modifier les paramètres du Secure Boot pour lancer des logiciels non signés au moment du démarrage, voire d’exécuter un nouvel EFI, afin de débugger la machine. Le problème est que ce système peut être détourné à des fins malveillantes.

Une portée très limitée

Microsoft a contacté nos équipes américaines pour expliquer que ce problème ne concerne que les versions ARM et RT de Windows. Les PC sont donc épargnés. De plus, l’éditeur affirme qu’il faut avoir un accès physique à la machine et être administrateur pour pouvoir lancer le programme qui fragilisera le Secure Boot. Bref, la portée de la faille est limitée.

Pour la petite histoire, les deux hackers ont contacté Microsoft en mars dernier. Selon eux, la firme ne semblait pas intéressée dans un premier temps. L’entreprise leur a ensuite offert une récompense en juin dernier et a publié une série de correctifs en juillet et août. Le problème est que ces mises à jour ne comblent pas complètement la faille, selon les chercheurs qui en profitent aussi pour montrer au FBI ce qui arrive lorsqu’un éditeur insère une porte dérobée dans son code. Pour mémoire, l’agence américaine voulait qu’Apple intègre un moyen de contourner les protections d’iOS et macOS afin de l’aider à cracker les produits à la pomme.