Vue normale

Reçu avant avant-hier

Faille UEFI critique - Votre carte mère ASUS, Gigabyte, MSI ou ASRock est peut-être vulnérable

Par :Korben
21 décembre 2025 à 13:47

Vous pensiez que votre PC était blindé avec toutes vos protections activées ? Et bien ça c'était avant que des chercheurs de Riot Games (oui, les mêmes mecs derrière League of Legends et Valorant) ne découvrent une bonne grosse faille UEFI qui touche les cartes mères des quatre plus gros fabricants du marché, à savoir ASUS, Gigabyte, MSI et ASRock.

La faille se décline en plusieurs CVE selon les constructeurs (CVE-2025-11901 pour ASUS, CVE-2025-14302 pour Gigabyte, CVE-2025-14303 pour MSI, CVE-2025-14304 pour ASRock) et concerne les protections DMA au démarrage. En gros, le firmware UEFI prétend activer l' IOMMU (un mécanisme matériel d'isolation mémoire destiné à bloquer les attaques DMA), sauf que dans les faits, il ne le configure pas correctement. Votre système pense être protégé alors qu'il ne l'est pas du tout... Bref ça craint !

Du coup, un attaquant qui branche un périphérique PCIe malveillant sur votre machine (notamment via Thunderbolt ou USB4, qui exposent du PCIe) peut lire ou modifier la mémoire système avant même que Windows ou Linux ne démarre. Donc bien avant que vos protections système n'aient eu le temps de se mettre en place quoi... Et comme l'attaque se déroule avant le chargement de l'OS, les antivirus et outils de sécurité logiciels classiques n'ont pas encore démarré et ne peuvent donc pas intervenir. Seule une mise à jour du firmware UEFI peut corriger le problème.

Côté chipsets touchés, accrochez-vous parce que la liste est longue. Chez Gigabyte, les bulletins de sécurité mentionnent notamment des cartes basées sur les séries Intel Z890, W880, Q870, B860, H810, Z790, B760, Z690, Q670, B660, H610, W790, et côté AMD des X870E, X870, B850, B840, X670, B650, A620, A620A et TRX50.

Chez ASUS, les chipsets concernés incluent les séries B460, B560, B660, B760, H410, H510, H610, H470, Z590, Z690, Z790, W480 et W680.

Et de son côté, ASRock indique que ses cartes mères Intel des séries 500, 600, 700 et 800 sont également affectées. Bref, si vous avez une carte mère relativement récente, il y a de bonnes chances qu'elle soit dans le lot, même si cela dépend du modèle précis et de la version de firmware installée.

Bien sûr, comme souvent avec ce type de faille, son exploitation nécessite un accès physique à la machine, puisqu'il faut connecter un périphérique PCIe capable de mener une attaque DMA (par exemple un dongle Thunderbolt ou une carte PCIe spécialement conçue).

Ce n'est donc pas le genre d'attaque qui se propage via Internet, mais c'est quand même problématique, notamment dans les entreprises qui ont des postes de travail accessibles au public, dans les bibliothèques, ou tout autre environnement partagé. Sans parler de quelqu'un qui aurait un accès temporaire à votre machine genre un réparateur, un collègue malveillant, votre ex un peu trop curieux(se)… Ou encore le marché de l'occasion, où personne ne sait vraiment ce qui a pu être branché sur la carte mère avant.

Petite anecdote au passage, les chercheurs de Riot Games sont tombés sur cette faille parce que Valorant refusait de se lancer sur certains systèmes. Leur anti-cheat Vanguard vérifie que les protections DMA sont bien actives au démarrage, et il a détecté que sur certaines machines, ce n'était pas le cas. De fil en aiguille, ils ont creusé et fini par identifier ce problème côté firmware UEFI.

Bref, les quatre constructeurs ont publié (ou sont en train de publier) des mises à jour de firmware pour corriger le problème. Attention toutefois, chez Gigabyte, le correctif pour TRX50 est prévu pour le premier trimestre 2026, et chez ASRock, les BIOS pour les séries 600/700/800 sont disponibles mais ceux de la série 500 sont encore en cours de développement.

Donc allez faire un tour sur le site support de votre fabricant, vérifiez si votre modèle est concerné, et installez le patch si c'est le cas.

Source

ReFind, un bootloader graphique (et tactile)

20 décembre 2025 à 14:06

Le souci

On va faire court pour une fois. Publié aussi sur mon site personnel.

Suite à mon article sur l'utilisation d'une tablette où tout autre machine comme second écran, plutôt que d'acheter un petit moniteur externe j'ai investi 85 euros dans un Dell 5290 2-in-1 d'occasion. Ce vrai PC (Intel Core i5 8ème génération, 8 Go de RAM, écran de 12.3 pouces 1920x1280) est un Tablet PC : le clavier est amovible et le PC devient une vraie tablette.

Tablet PC

J'y ai mis un double boot Windows / Linux (Fedora). Tout est ok sous Linux sauf la webcam (je n'ai pas encore eu le temps de chercher). Sauf que sans clavier, je ne peux pas choisir mon OS avec le bootloader GRUB : rien ne fonctionne.

En cherchant une solution, j'ai trouvé rEFInd. Non seulement graphique, il permet d'utiliser l'écran tactile. J'ai testé, et ça fonctionne.

Installation

Je n'ai pas activé le Secure Boot sur ma machine. Dans le cas du Secure boot la commande d'installation doit être modifiée.

Note : Avec Secure Boot, ajoutez --localkeys—/boot/efi/EFI/refind/shimx64.efi

$ sudo dnf install rEFInd rEFIind-tools

...

$ sudo refind-install
Installing rEFInd on Linux....
ESP was found at /boot/efi using vfat
Installing driver for ext4 (ext4_x64.efi)
Copied rEFInd binary files

Copying sample configuration file as refind.conf; edit this file to configure
rEFInd.

Installation has completed successfully.

Maintenant, éditez le fichier /boot/efi/EFI/refind/refind.conf, et décommentez la ligne enable_touch, ligne 201 chez moi.

Un petit reboot, et hop !

Un thème sombre

J'ai préféré modifier le thème par défaut par un thème léger, sombre. J'ai trouvé le thème darkmini.

L'installation est simple, décrite dans le README.md du thème. J'ai uniquement commenté la ligne banner du thème pour laisser le fond noir (image background.png).

Le résultat est simple et efficace. Désolé pour la qualité, mais vous voyez le résultat.

rEFInd

Désinstallation

Facile, supprimez le dossier de l'EFI et désinstallez les packages :

sudo rm -r /boot/efi/EFI/refind
dnf remove rEFInd rEFIind-tools

Sauvé

Sympa, non ?

Commentaires : voir le flux Atom ouvrir dans le navigateur

Faille critique sur Balancer : plus de 120 millions de dollars dérobés

4 novembre 2025 à 17:23
Un piratage de plus de 120 millions de dollars vise Balancer, exposant la vulnérabilité croissante des protocoles DeFi face aux cyberattaques sophistiquées....
❌