Si vous avez un ordinateur portable de ce fabricant, vous devez mettre à jour son firmware maintenant

Généralement, lorsque nous parlons de mise à jour de l’ordinateur, nous nous référons généralement à Windows et aux programmes, car c’est avec cela que nous interagissons généralement la plupart du temps. Cependant, l’ordinateur a plus de logiciels sous lesquels il fonctionne et que, comme le système d’exploitation, nous devons maintenir à jour. Nous parlons du BIOS, de l’UEFI ou du micrologiciel, qui est chargé de contrôler les aspects les plus élémentaires et les plus importants du PC. Et, de temps en temps, comme cela est arrivé à ce fabricant, il présente également des vulnérabilités qui doivent être corrigées au plus vite.

Il y a quelques heures, un groupe de chercheurs en sécurité a révélé une vulnérabilité dans le BIOS/UEFI de divers modèles d’ordinateurs portables, CVE-2022-4020. Cette vulnérabilité, comme ils l’ont confirmé, pourrait être utilisée par n’importe quel attaquant local pour désactiver le démarrage sécurisé ou Secure Boot, à partir de l’UEFI sur les systèmes concernés. Cette vulnérabilité se trouve dans le pilote HQSwSmiDxe DXE présent dans le firmware de plusieurs modèles d’ordinateurs portables et peut être exploitée très facilement, tant que l’attaquant a un contrôle local (physique ou malveillant) sur l’ordinateur.

Le démarrage sécurisé, ou démarrage sécurisé, est une mesure de sécurité que les ordinateurs qui utilisent la puce Trusted Platform Module (TPM) ont, avec le Interface de micrologiciel extensible unifiée (UEFI) pour empêcher le chargement de code malveillant (rootkits, bootkits, etc.) lors du démarrage de l’ordinateur.

Pour désactiver cette mesure de sécurité, il suffit aux attaquants de modifier la valeur de la variable BootOrderSecureBootDisable directement depuis la propre mémoire du système. Ce faisant, Secure Boot est désactivé, et c’est alors que le démarrage du système est modifié pour charger tout type de code (programmes, pilotes, etc.) sans firmware, avec des logiciels malveillants cachés, pour prendre le contrôle du PC.

Les modèles d’ordinateurs portables Acer Aspire concernés sont :

  • A315-22
  • A115-21
  • A315-22G
  • EX215-21 étendu
  • EX215-21G

Mettre à jour les ordinateurs concernés

Acer recommande directement à tous les utilisateurs concernés par ce problème de mettre à jour le firmware de l’équipement dès que possible. Cela peut être fait de plusieurs façons. Le premier est sur le site d’Acer, où nous pouvons déjà trouver disponibles les nouveaux firmwares qui réparent cette vulnérabilité. Nous devons simplement rechercher le modèle d’ordinateur portable que nous avons, télécharger la nouvelle version et l’installer comme indiqué par le fabricant.

Aussi, alternativement, Microsoft va télécharger ce nouvelle version du micrologiciel à leurs propres serveurs afin que les utilisateurs qui ne veulent pas se compliquer la tâche ou ne savent pas comment mettre à jour le BIOS à la main puissent le faire directement à partir de Windows Update. Le correctif arrivera marqué comme critique, il apparaîtra donc avec les autres mises à jour.

Un échec récurrent

Ce n’est pas la première fois qu’une vulnérabilité de ce type est découverte. ESET a déjà détecté des failles de sécurité très similaires dans les ordinateurs portables d’autres fabricants, tels que le ThinkBook, l’IdeaPad et le Yoga de Lenovo. L’important, comme toujours, est de s’assurer que notre ordinateur est toujours à jour et exempt de virus. Nous devons toujours être prudents avec les logiciels que nous téléchargeons et installons sur l’ordinateur, toujours installer les mises à jour du programme et du système d’exploitation et, très important, nous assurer que le micrologiciel de notre ordinateur est toujours à jour.