﻿﻿{"id":1859,"date":"2025-12-21T14:47:45","date_gmt":"2025-12-21T13:47:45","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/faille-uefi-critique-votre-carte-mere-asus-gigabyte-msi-ou-asrock-est-peut-etre-vulnerable\/"},"modified":"2025-12-21T14:47:45","modified_gmt":"2025-12-21T13:47:45","slug":"faille-uefi-critique-votre-carte-mere-asus-gigabyte-msi-ou-asrock-est-peut-etre-vulnerable","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/faille-uefi-critique-votre-carte-mere-asus-gigabyte-msi-ou-asrock-est-peut-etre-vulnerable\/","title":{"rendered":"Faille UEFI critique &#8211; Votre carte m\u00e8re ASUS, Gigabyte, MSI ou ASRock est peut-\u00eatre vuln\u00e9rable"},"content":{"rendered":"<p>Vous pensiez que votre PC \u00e9tait blind\u00e9 avec toutes vos protections activ\u00e9es ? Et bien \u00e7a c&#8217;\u00e9tait avant que des chercheurs de Riot Games (oui, les m\u00eames mecs derri\u00e8re League of Legends et Valorant) ne d\u00e9couvrent une bonne grosse <strong>faille UEFI<\/strong> qui touche les cartes m\u00e8res des quatre plus gros fabricants du march\u00e9, \u00e0 savoir <strong>ASUS, Gigabyte, MSI et ASRock<\/strong>.<\/p>\n<p>La faille se d\u00e9cline en plusieurs CVE selon les constructeurs (CVE-2025-11901 pour ASUS, CVE-2025-14302 pour Gigabyte, CVE-2025-14303 pour MSI, CVE-2025-14304 pour ASRock) et concerne les protections DMA au d\u00e9marrage. En gros, le firmware UEFI pr\u00e9tend activer l&#8217;<br \/>\n<a href=\"https:\/\/learn.microsoft.com\/fr-fr\/windows-hardware\/drivers\/display\/iommu-model\">IOMMU<\/a><br \/>\n(un m\u00e9canisme mat\u00e9riel d&#8217;isolation m\u00e9moire destin\u00e9 \u00e0 bloquer les attaques DMA), sauf que dans les faits, il ne le configure pas correctement. Votre syst\u00e8me pense \u00eatre prot\u00e9g\u00e9 alors qu&#8217;il ne l&#8217;est pas du tout&#8230; Bref \u00e7a craint !<\/p>\n<p>Du coup, un attaquant qui branche un p\u00e9riph\u00e9rique PCIe malveillant sur votre machine (notamment via Thunderbolt ou USB4, qui exposent du PCIe) peut lire ou modifier la m\u00e9moire syst\u00e8me avant m\u00eame que Windows ou Linux ne d\u00e9marre. Donc bien avant que vos protections syst\u00e8me n&#8217;aient eu le temps de se mettre en place quoi&#8230; Et comme l&#8217;attaque se d\u00e9roule avant le chargement de l&#8217;OS, les antivirus et outils de s\u00e9curit\u00e9 logiciels classiques n&#8217;ont pas encore d\u00e9marr\u00e9 et ne peuvent donc pas intervenir. Seule une mise \u00e0 jour du firmware UEFI peut corriger le probl\u00e8me.<\/p>\n<p>C\u00f4t\u00e9 chipsets touch\u00e9s, accrochez-vous parce que la liste est longue. Chez Gigabyte, les bulletins de s\u00e9curit\u00e9 mentionnent notamment des cartes bas\u00e9es sur les s\u00e9ries Intel Z890, W880, Q870, B860, H810, Z790, B760, Z690, Q670, B660, H610, W790, et c\u00f4t\u00e9 AMD des X870E, X870, B850, B840, X670, B650, A620, A620A et TRX50.<\/p>\n<p>Chez ASUS, les chipsets concern\u00e9s incluent les s\u00e9ries B460, B560, B660, B760, H410, H510, H610, H470, Z590, Z690, Z790, W480 et W680.<\/p>\n<p>Et de son c\u00f4t\u00e9, ASRock indique que ses cartes m\u00e8res Intel des s\u00e9ries 500, 600, 700 et 800 sont \u00e9galement affect\u00e9es. Bref, si vous avez une carte m\u00e8re relativement r\u00e9cente, il y a de bonnes chances qu&#8217;elle soit dans le lot, m\u00eame si cela d\u00e9pend du mod\u00e8le pr\u00e9cis et de la version de firmware install\u00e9e.<\/p>\n<p>Bien s\u00fbr, comme souvent avec ce type de faille, son exploitation n\u00e9cessite un acc\u00e8s physique \u00e0 la machine, puisqu&#8217;il faut connecter un p\u00e9riph\u00e9rique PCIe capable de mener une attaque DMA (par exemple un dongle Thunderbolt ou une carte PCIe sp\u00e9cialement con\u00e7ue).<\/p>\n<p>Ce n&#8217;est donc pas le genre d&#8217;attaque qui se propage via Internet, mais c&#8217;est quand m\u00eame probl\u00e9matique, notamment dans les entreprises qui ont des postes de travail accessibles au public, dans les biblioth\u00e8ques, ou tout autre environnement partag\u00e9. Sans parler de quelqu&#8217;un qui aurait un acc\u00e8s temporaire \u00e0 votre machine genre un r\u00e9parateur, un coll\u00e8gue malveillant, votre ex un peu trop curieux(se)\u2026 Ou encore le march\u00e9 de l&#8217;occasion, o\u00f9 personne ne sait vraiment ce qui a pu \u00eatre branch\u00e9 sur la carte m\u00e8re avant.<\/p>\n<p>Petite anecdote au passage, les chercheurs de Riot Games sont tomb\u00e9s sur cette faille parce que Valorant refusait de se lancer sur certains syst\u00e8mes. Leur anti-cheat Vanguard v\u00e9rifie que les protections DMA sont bien actives au d\u00e9marrage, et il a d\u00e9tect\u00e9 que sur certaines machines, ce n&#8217;\u00e9tait pas le cas. De fil en aiguille, ils ont creus\u00e9 et fini par identifier ce probl\u00e8me c\u00f4t\u00e9 firmware UEFI.<\/p>\n<p>Bref, les quatre constructeurs ont publi\u00e9 (ou sont en train de publier) des mises \u00e0 jour de firmware pour corriger le probl\u00e8me. Attention toutefois, chez Gigabyte, le correctif pour TRX50 est pr\u00e9vu pour le premier trimestre 2026, et chez ASRock, les BIOS pour les s\u00e9ries 600\/700\/800 sont disponibles mais ceux de la s\u00e9rie 500 sont encore en cours de d\u00e9veloppement.<\/p>\n<p>Donc allez faire un tour sur le site support de votre fabricant, v\u00e9rifiez si votre mod\u00e8le est concern\u00e9, et installez le patch si c&#8217;est le cas.<\/p>\n<p>\n<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-uefi-flaw-enables-pre-boot-attacks-on-motherboards-from-gigabyte-msi-asus-asrock\/\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous pensiez que votre PC \u00e9tait blind\u00e9 avec toutes vos protections activ\u00e9es ? Et bien \u00e7a c&#8217;\u00e9tait avant que des chercheurs de Riot Games (oui, les m\u00eames mecs derri\u00e8re League of Legends et Valorant) ne d\u00e9couvrent une bonne grosse faille UEFI qui touche les cartes m\u00e8res des quatre plus gros fabricants du march\u00e9, \u00e0 savoir ASUS, Gigabyte, MSI et ASRock. La faille se d\u00e9cline en plusieurs CVE selon les constructeurs (CVE-2025-11901 pour ASUS, CVE-2025-14302 pour Gigabyte, CVE-2025-14303 pour MSI, CVE-2025-14304 pour ASRock) et concerne les protections DMA au d\u00e9marrage. En gros, le firmware UEFI pr\u00e9tend activer l&#8217; IOMMU (un m\u00e9canisme mat\u00e9riel d&#8217;isolation m\u00e9moire destin\u00e9 \u00e0 bloquer les attaques DMA), sauf que dans les faits, il ne le configure pas correctement. Votre syst\u00e8me pense \u00eatre prot\u00e9g\u00e9 alors qu&#8217;il ne l&#8217;est pas du tout&#8230; Bref \u00e7a craint ! Du coup, un attaquant qui branche un p\u00e9riph\u00e9rique PCIe malveillant sur votre machine (notamment via Thunderbolt ou USB4, qui exposent du PCIe) peut lire ou modifier la m\u00e9moire syst\u00e8me avant m\u00eame que Windows ou Linux ne d\u00e9marre. Donc bien avant que vos protections syst\u00e8me n&#8217;aient eu le temps de se mettre en place quoi&#8230; Et comme l&#8217;attaque se d\u00e9roule avant le chargement de l&#8217;OS, les antivirus et outils de s\u00e9curit\u00e9 logiciels classiques n&#8217;ont pas encore d\u00e9marr\u00e9 et ne peuvent donc pas intervenir. Seule une mise \u00e0 jour du firmware UEFI peut corriger le probl\u00e8me. C\u00f4t\u00e9 chipsets touch\u00e9s, accrochez-vous parce que la liste est longue. Chez Gigabyte, les bulletins de s\u00e9curit\u00e9 mentionnent notamment des cartes bas\u00e9es sur les s\u00e9ries Intel Z890, W880, Q870, B860, H810, Z790, B760, Z690, Q670, B660, H610, W790, et c\u00f4t\u00e9 AMD des X870E, X870, B850, B840, X670, B650, A620, A620A et TRX50. Chez ASUS, les chipsets concern\u00e9s incluent les s\u00e9ries B460, B560, B660, B760, H410, H510, H610, H470, Z590, Z690, Z790, W480 et W680. Et de son c\u00f4t\u00e9, ASRock indique que ses cartes m\u00e8res Intel des s\u00e9ries 500, 600, 700 et 800 sont \u00e9galement affect\u00e9es. Bref, si vous avez une carte m\u00e8re relativement r\u00e9cente, il y a de bonnes chances qu&#8217;elle soit dans le lot, m\u00eame si cela d\u00e9pend du mod\u00e8le pr\u00e9cis et de la version de firmware install\u00e9e. Bien s\u00fbr, comme souvent avec ce type de faille, son exploitation n\u00e9cessite un acc\u00e8s physique \u00e0 la machine, puisqu&#8217;il faut connecter un p\u00e9riph\u00e9rique PCIe capable de mener une attaque DMA (par exemple un dongle Thunderbolt ou une carte PCIe sp\u00e9cialement con\u00e7ue). Ce n&#8217;est donc pas le genre d&#8217;attaque qui se propage via Internet, mais c&#8217;est quand m\u00eame probl\u00e9matique, notamment dans les entreprises qui ont des postes de travail accessibles au public, dans les biblioth\u00e8ques, ou tout autre environnement partag\u00e9. Sans parler de quelqu&#8217;un qui aurait un acc\u00e8s temporaire \u00e0 votre machine genre un r\u00e9parateur, un coll\u00e8gue malveillant, votre ex un peu trop curieux(se)\u2026 Ou encore le march\u00e9 de l&#8217;occasion, o\u00f9 personne ne sait vraiment ce qui a pu \u00eatre branch\u00e9 sur la carte m\u00e8re avant. Petite anecdote au passage, les chercheurs de Riot Games sont tomb\u00e9s sur cette faille parce que Valorant refusait de se lancer sur certains syst\u00e8mes. Leur anti-cheat Vanguard v\u00e9rifie que les protections DMA sont bien actives au d\u00e9marrage, et il a d\u00e9tect\u00e9 que sur certaines machines, ce n&#8217;\u00e9tait pas le cas. De fil en aiguille, ils ont creus\u00e9 et fini par identifier ce probl\u00e8me c\u00f4t\u00e9 firmware UEFI. Bref, les quatre constructeurs ont publi\u00e9 (ou sont en train de publier) des mises \u00e0 jour de firmware pour corriger le probl\u00e8me. Attention toutefois, chez Gigabyte, le correctif pour TRX50 est pr\u00e9vu pour le premier trimestre 2026, et chez ASRock, les BIOS pour les s\u00e9ries 600\/700\/800 sont disponibles mais ceux de la s\u00e9rie 500 sont encore en cours de d\u00e9veloppement. Donc allez faire un tour sur le site support de votre fabricant, v\u00e9rifiez si votre mod\u00e8le est concern\u00e9, et installez le patch si c&#8217;est le cas. Source<\/p>\n","protected":false},"author":1,"featured_media":1860,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1859","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1859"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1859\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1860"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}