En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Thunderstrike, l’attaque qui pourrait plomber votre Mac... à jamais

Mis à jour le
Thunderstrike, l’attaque qui pourrait plomber votre Mac... à jamais
 

Un chercheur en sécurité a mis la main sur une faille permettant de flasher l'EFI Boot ROM, un composant qui gère le démarrage des ordinateurs Apple. Ce qui est particulièrement pernicieux.

A voir aussi

Votre opinion

Postez un commentaire

7 opinions
  • corrector1
    corrector1     

    Il n'y pas de faille dans le protocole USB.

    Merci d'éviter de propager des inepties.

  • corrector1
    corrector1     

    Ce n'est pas seulement le fait que l'attaque soit possible, c'est surtout le coté furtif qui est important!

  • CharlesPetit
    CharlesPetit     

    Et pourtant il suffirait d'avoir un BIOS UEFI que l'on peut mettre à jour comme actuellement, mais avec à ses cotés une puce qui contient celui d'origine qui elle ne pourrait pas être reprogrammée... Ensuite en cas de problème, appui sur un bouton physique au redémarrage, la puce flashable reprogrammée de force (électriquement) avec le code de la puce d'origine, ensuite il suffirait de re-mettre à jour avec un BIOS UEFI propre.

  • OimOimOim
    OimOimOim     

    Ah, et entre nous, la rigolade de la faille avec "accès physique" hahahahaha... y'a une machine dans le monde qui ne cède pas quand on y a un accès physique ??? :) Vous croyez qu'un gars va se faire c... à passer par l'accès FW/TB si il a accès à la machine ?

  • OimOimOim
    OimOimOim     

    Hello... Pas que votre article soit totalement bidon, juste que la tournure "scoop", avec titre racoleur et nom d'attaque neuve à l'appui soient un peu rigolo quoi :)
    En fait, il s'avère que ce dont vous parlez, nécessitant effectivement un accès physique à la machine*, existe depuis... le firewire, c'est à dire depuis des années et des années maintenant. Il s'agit simplement d'un accès direct à la mémoire, ce qui garantit au firewire (et au TB qui en reprend les atouts) de ne pas avoir de creux et de crête, débit constant robustesse, puisque justement pas influencé par le CPU par lequel il ne passe pas.
    [*entre nous, la rigolade de la faille avec "accès physique" hahahahaha... y'a une machine dans le monde qui ne cède pas quand on y a un accès physique ??? :) Vous croyez qu'un gars va se faire c... à passer par l'accès FW/TB si il a accès à la machine ?]

    Bref, il n'y a strictement rien mais alors rien du tout de nouveau là-dedans, le mec a remis ce qui était connu du FW au gout du jour du TB

  • corentin6
    corentin6     

    je me demandais si les ports displayports (affilié aux thunderbolt) sont-ils aussi menacés ?

  • Hansi68
    Hansi68     

    Ça fait furieusement pensé à la faille du protocole USB qui reste malheureusement ouverte, sauf qu'ici, seul le matériel apple est affecté.

    En tout cas, ça fait une raison de plus de fuir le thunderbolt comme la peste.

Votre réponse
Postez un commentaire