Faille UEFI critique – Votre carte mère ASUS, Gigabyte, MSI ou ASRock est peut-être vulnérable | Le site de Korben

Une récente découverte menée par des chercheurs de Riot Games a révélé une faille de sécurité majeure touchant le firmware UEFI des principales cartes mères du marché. Contrairement à ce que l’on pourrait penser, même un système parfaitement protégé logiciellement peut être vulnérable si le firmware n’est pas à jour, notamment en ce qui concerne la configuration des protections DMA (Direct Memory Access). Les fabricants ASUS, Gigabyte, MSI et ASRock sont tous concernés par cette vulnérabilité qui risque de compromettre la sécurité des systèmes dès leur démarrage.

La faille porte plusieurs identifiants CVE selon les fabricants : CVE-2025-11901 pour ASUS, CVE-2025-14302 pour Gigabyte, CVE-2025-14303 pour MSI, et CVE-2025-14304 pour ASRock. Elle concerne la mauvaise activation de mesures de sécurité visant à empêcher les attaques DMA via les mécanismes IOMMU, pourtant annoncés lors du démarrage du système. En réalité, le firmware UEFI ne configure pas correctement cette fonctionnalité, laissant la porte ouverte à une exploitation malveillante.

Une attaque physique utilisant un périphérique PCIe malveillant peut alors lire ou modifier la mémoire du système avant même le chargement de l’OS, rendant toutes les protections classiques inefficaces.

Les vecteurs d’attaque exploitant cette faille nécessitent un accès physique à la machine, par exemple via un dongle Thunderbolt ou une carte PCIe spécialement conçue. Cela limite leur propagation aux environnements où les machines sont accessibles au public ou mal surveillées, comme les bibliothèques, les entreprises ou lors d’interventions de maintenance. Cependant, cela reste un point faible sérieux dans la sécurisation des systèmes modernes, notamment pour les postes de travail en libre accès.

À noter que c’est l’anti-cheat Vanguard de Valorant, détectant une absence de protections DMA lors de ses vérifications, qui a permis à Riot Games de remonter cette faille. Les fabricants ont rapidement publié ou sont en cours de déployer des mises à jour de firmware pour couvrir tous les modèles vulnérables. Néanmoins, certaines corrections, comme pour la série TRX50 de Gigabyte, seront disponibles uniquement au premier trimestre 2026, ce qui laisse un délai d’exposition pour certains utilisateurs.

Pour vérifier si votre carte mère est concernée et appliquer la mise à jour, il est impératif de consulter le site support de votre constructeur et de procéder à la mise à jour du BIOS/UEFI si une correction est disponible. La vigilance est de mise pour éviter que cette faille ne soit exploitée, surtout dans des environnements sensibles ou partagés, où l’accès physique à une machine est plus facile à obtenir.

Partagez cet article
article précédent

1,5 To de VRAM sur un Mac Studio – Le RDMA Thunderbolt 5 qui change la donne | Le site de Korben

article suivant

Hausse du Smic – Centre Inffo

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Lire plus d'articles