Ouvrir le menu principal

MacGeneration

Recherche

Les clients de MSI ont un souci : les clés UEFI du fabricant sont dans la nature

Pierre Dandumont

vendredi 12 mai 2023 à 08:00 • 94

Matériel

Nous avons déjà parlé du problème, les attaques qui visent le firmware, c'est-à-dire la partie logicielle qui gère le démarrage d'un ordinateur, peuvent difficilement être contrées. Et les personnes qui utilisent un PC qui vient de chez MSI ont donc un souci : la marque a été piratée et les clés de chiffrement sont dans la nature.

L'interface d'un UEFI MSI.

Le problème du firmware est presque insoluble

Dans les PC modernes (et dans les Mac Intel), le firmware qui permet le démarrage est un standard qui porte le nom d'UEFI. C'est le successeur de l'antique BIOS et il offre beaucoup plus de fonctions. L'UEFI peut exécuter des programmes, intégrer des pilotes et il peut être vu comme un OS basique, avec de nombreuses possibilités. Il est aussi nettement plus sécurisé que son prédécesseur.

Mais « mieux sécurisé » ne veut pas dire inviolable, loin de là. La société Micro-Star International (le nom complet de MSI) a en effet été piratée le mois dernier et des clés de chiffrement qui permettent de signer les composants logiciels destinés à l'UEFI ont été dérobées, selon Ars Technica.

Une puce contenant l'UEFI se cache sur cette image.

La première des clés permet de signer les mises à jour de l'UEFI, ce qui permet à un attaquant de fournir une mise à jour d'UEFI qui peut contenir un programme malicieux. Le problème principal, c'est que MSI vend énormément d'appareils différents (cartes mères, PC portables, etc.) sans réelles possibilités pour révoquer les clés. Dans l'idéal, tant les programmes qui effectuent les mises à jour que les UEFI des périphériques devraient être mis à jour, mais c'est un doux rêve dans le monde grand public. En effet, une partie significative des utilisateurs n'a aucune idée de l'existence de l'UEFI, et arriver à pousser des mises à jour d'UEFI pour tous les appareils en circulation semble être une tâche herculéenne (et probablement impossible) pour une société qui ne contrôle pas l'OS1.

La protection d'Intel est attaquée

L'autre problème vient de la seconde clé récupérée. Elle est liée à la technologie Intel Boot Guard, qui permet de protéger un ordinateur d'une attaque issue de l'UEFI. En effet, un logiciel malveillant présent dans l'UEFI dispose de possibilités bien plus grandes que s'il se trouve au niveau de l'OS principal. Il peut notamment se cacher beaucoup plus efficacement et est surtout très difficilement délogeable.

Boot Guard, la technologie Intel.

La clé permet en théorie d'intégrer un malware au niveau de l'UEFI, mais elle est visiblement liée aux appareils conçus par MSI, et ne fonctionne donc pas sur les systèmes d'autres fabricants. Mais, car il y a un mais, le fait que MSI fournisse énormément de fabricants de PC peut poser des soucis. En effet, la société vend ses propres produits mais équipe aussi certains PC de fabricants tiers en OEM, notamment pour la conception de la carte mère… et donc de l'UEFI.

Dans tous les cas, les fuites liées à l'UEFI posent souvent de gros problèmes, nous l'avons vu récemment avec la faille BlackLotus, et elles sont surtout difficilement évitables. Même quand un constructeur force les mises à jour d'UEFI1 et tente de révoquer les clés, il reste souvent une frange d'utilisateurs vulnérables : ceux qui n'appliquent pas les mises à jour. Et dans beaucoup de cas, la révocation est souvent impossible car elle risque de poser plus de soucis que la faille elle-même.

BlackLotus, la faille « magique » impossible à patcher qui attaque l

BlackLotus, la faille « magique » impossible à patcher qui attaque l'UEFI et Windows

Dans tous les cas, méfiez-vous si vous avez un PC MSI.


  1. C'est un des avantages de l'écosystème Apple : la marque pousse les mises à jour de l'UEFI avec celles de l'OS. C'est efficace tant que l'OS est pris en charge et que les utilisateurs appliquent les mises à jour.  ↩︎

Source :

Image d'ouverture : B_A

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

À défaut de CarPlay, le groupe GM va ajouter Apple Music à ses voitures

15/12/2025 à 22:50

• 4


Guide de Noël : bagues, balances, les appareils de suivi de santé les plus utiles sous iOS

15/12/2025 à 21:35

• 8


Les premières bêtas des OS 26.3 sont disponibles, avec le transfert simplifié entre iOS et Android 🆕

15/12/2025 à 20:31

• 17


ONLYOFFICE Desktop Editors 9.2 : l'IA s'invite sur votre Mac (et votre PC) 📍

15/12/2025 à 20:14

• 0


Comme prévu, Meta abandonne la version Mac de l'app Messenger

15/12/2025 à 19:25

• 19


Deux boîtiers pour SSD capables d'atteindre 40 Gb/s en promotion

15/12/2025 à 16:50

• 8


Apple peut fermer un compte vieux de 25 ans sans recours à cause d’une mauvaise carte cadeau

15/12/2025 à 16:33

• 24


MacBook Air M2 : le modèle 16 Go à 724 €, son plus bas historique ! 🆕

15/12/2025 à 16:19

• 94


La fin des SSD SATA se précise : Samsung aurait abandonné ce marché

15/12/2025 à 15:25

• 22


iOS : Apple cherche toujours à forcer les mises à jour automatiques

15/12/2025 à 12:30

• 63


X arrête son application X pour Mac (qui n'était que l'app iPad mal intégrée)

15/12/2025 à 12:15

• 47


SF Symbols Lite améliore le gestionnaire d’icônes fourni par Apple

15/12/2025 à 11:32

• 3


Beats rend hommage aux films de kung-fu pour vendre ses Powerbeats Pro 2

15/12/2025 à 10:00

• 6


macOS 26.2 déplace les indicateurs de luminosité et volume quand une app s’affiche en plein écran

15/12/2025 à 09:30

• 13


Marre des pubs et des trackers ? Voilà pourquoi il faut utiliser un Adblock VPN 📍

15/12/2025 à 09:30

• 0


Venez donner une note à macOS Tahoe 26

15/12/2025 à 08:08

• 58