• chevron_right

      Un client IRC fonctionnel intégré dans un BIOS

      news.movim.eu / Korben · Sunday, 7 April - 13:24 · 1 minute

    La news de ce dimanche, c’est que Phillip Tennen, un de ces génies du clavier a réussi l’impensable : faire tourner un client IRC directement dans le BIOS de sa carte mère, sans même avoir besoin d’un système d’exploitation !

    Alors, pour faire simple, le BIOS (ou l’UEFI maintenant), c’est comme le cerveau reptilien de votre ordinateur. C’est le premier truc qui se lance quand vous appuyez sur le bouton « ON », avant même que Windows, Linux ou MacOS ne pointe le bout de son nez. Normalement, ce bidule sert juste à vérifier que tout est en ordre et à passer la main au système d’exploitation. Mais voilà certains se lèvent un matin et décident que ce serait cool d’y coller un client IRC.

    Alors concrètement, à quoi ça ressemble ? Eh bien ça a une vraie interface graphique, avec des polices TrueType et tout le toutim et notre bonhomme a même implémenté quelques commandes IRC de base, histoire de pouvoir tailler une bavette avec les copains sans même avoir à démarrer Windows. Pratique pour les soirées LAN où on a la flemme d’attendre que l’OS se lance ! (Quoi ça existe plus les soirées LAN ?? ouinnn)

    Ça montre qu’avec un peu (beaucoup) d’huile de coude et une bonne dose de créativité , y’a pas de limites à ce qu’on peut faire avec nos bécanes même si dans 99% des cas, ça sert à rien, faut bien l’avouer.

    Mais bon, je sais que parmi vous, y’a plein de bidouilleurs de génie qui rêvent déjà de faire tourner leur propre truc dans le BIOS, alors si vous voulez vous lancer, je vous conseille d’aller jeter un œil au code source et aux explications concernant ce fameux client IRC pour UEFI. C’est bourré de commentaires et d’explications, de quoi vous donner des idées pour vos propres projets délirants. Perso, si y’en a qui sont chaud, je vous commande un browser, une version offline de Korben.info et un client Twitter pour BIOS.

    Bref, ça ne va pas révolutionner nos vies mais ça reste une sacrée prouesse technique !

    Source

    • chevron_right

      Important efibootmgr(8) Command

      Slixfeed · Tuesday, 27 February - 13:31 · 3 minutes

    Almost 5 years ago – in my older job – I wrote about creating FreeBSD Enterprise 1 PB Storage solution. I no longer work there but one of my mates from there contacted me with interesting problem.

    tyan-fa100

    The FreeBSD system was installed on two Intel DC S3500 240 GB SSD drives in ZFS mirror – the usual Auto (ZFS) from the FreeBSD bsdinstall(8) installer. After the reboot the system was not able to boot – we assumed that one of these system SSDs died … and that only one disk entry was in UEFI (for the broken one) … but why? It was installed on ZFS mirror so it should be perfectly fine to boot from the still working SSD drive.

    This is where some efibootmgr(8) voodoo helped.

    Below is the output of efibootmgr(8) on this broken system. The information about boot disk like … evaporated … and more interesting – the SSD was not broken – both were working perfectly fine.

    root@nas02:~ # efibootmgr -v
    Boot to FW : false
    BootCurrent: 0000
    Timeout    : 15 seconds
    BootOrder  : 0006, 0001, 0003, 0005, 0007
     Boot0006* USB BBS(USB,,0x0)
     Boot0001* Hard Drive BBS(HD,,0x0)
     Boot0003  Network Card BBS(Network,,0x0)
     Boot0005  UEFI: Built-in EFI Shell VenMedia(5023b95c-db26-429b-a648-bd47664c8012)
     Boot0007  UEFI: AMI Virtual CDROM0 1.00 PciRoot(0x0)/Pci(0x14,0x0)/USB(0x1,0x0)/USB(0x0,0x0)/CDROM(0x1,0x14,0x1000)
                          VenHw(2d6447ef-3bc9-41a0-ac19-4d51d01b4ce6,41004100410041004200420042004200430043004300430031000000)
    

    Next – my buddy booted from the FreeBSD ISO and done zpool import zroot for the ZFS pool – to check which SSD drives were used.

    root@nas02:~ # camcontrol devlist | grep -i intel
    <ATA INTEL SSDSC2KB24 0100> at scbus3 target 75 lun 0 (pass11,da10)
    <ATA INTEL SSDSC2KB24 0100> at scbus4 target 124 lun 0 (pass91,da87)
    
    root@nas02:~ # zpool status zroot | grep da
                da87p4 ONLINE 0 0 0
                da10p4 ONLINE 0 0 0
    

    Then check if contents of UEFI partition are correct – if the bootx64.efi file is in its place.

    root@nas02:~ # mount -t msdosfs /dev/da10p1 /mnt
    
    root@nas02:~ # ls -l /mnt/efi/boot
    bootx64.efi
    
    root@nas02:~ # umount /mnt
    
    root@nas02:~ # mount -t msdosfs /dev/da87p1 /mnt
    
    root@nas02:~ # ls -l /mnt/efi/boot
    bootx64.efi
    
    root@nas02:~ # umount /mnt
    
    

    Everything seemed where it should be. Next step was to add that UEFI entry in the efibootmgr(8) command.

    root@nas02:~ # efibootmgr -b 0000 -c -l da10p1:/EFI/BOOT/BOOTX64.efi -L "FreeBSD 1st"
    
    root@nas02:~ # efibootmgr -v
    Boot to FW : false
    BootCurrent: 0000
    Timeout    : 15 seconds
    BootOrder  : 0000, 0006, 0001, 0003, 0005, 0007
    +Boot0000* FreeBSD 1st HD(1,GPT,81d75631-7e16-11e9-beb3-a0423f3b9d64,0x28,0x64000)/File(\EFI\BOOT\BOOTX64.EFI)
                          da10p1:/EFI/BOOT/BOOTX64.EFI (null)
     Boot0006* USB BBS(USB,,0x0)
     Boot0001* Hard Drive BBS(HD,,0x0)
     Boot0003  Network Card BBS(Network,,0x0)
     Boot0005  UEFI: Built-in EFI Shell VenMedia(5023b95c-db26-429b-a648-bd47664c8012)
     Boot0007  UEFI: AMI Virtual CDROM0 1.00 PciRoot(0x0)/Pci(0x14,0x0)/USB(0x1,0x0)/USB(0x0,0x0)/CDROM(0x1,0x14,0x1000)
                          VenHw(2d6447ef-3bc9-41a0-ac19-4d51d01b4ce6,41004100410041004200420042004200430043004300430031000000)
    

    … and that was it. The FreeBSD system booted just fine with both SSDs intact.

    In the next step my buddy also added second UEFI entry to make sure that the other SSD (da87) will be used in case the first one (da10) died.

    root@nas02:~ # efibootmgr -b 0008 -c -l da87p1:/EFI/BOOT/BOOTX64.efi -L "FreeBSD 2nd"
    
    root@nas02:~ # efibootmgr -v
    Boot to FW : false
    BootCurrent: 0000
    Timeout    : 15 seconds
    BootOrder  : 0008, 0000, 0006, 0001, 0003, 0005, 0007
     Boot0008  FreeBSD 2nd HD(1,GPT,8186155f-7e16-11e9-beb3-a0423f3b9d64,0x28,0x64000)/File(\EFI\BOOT\BOOTX64.efi)
                          da87p1:/EFI/BOOT/BOOTX64.efi (null)
    +Boot0000* FreeBSD 1st HD(1,GPT,81d75631-7e16-11e9-beb3-a0423f3b9d64,0x28,0x64000)/File(\EFI\BOOT\BOOTX64.EFI)
                          da10p1:/EFI/BOOT/BOOTX64.EFI (null)
     Boot0006* USB BBS(USB,,0x0)
     Boot0001* Hard Drive BBS(HD,,0x0)
     Boot0003  Network Card BBS(Network,,0x0)
     Boot0005  UEFI: Built-in EFI Shell VenMedia(5023b95c-db26-429b-a648-bd47664c8012)
     Boot0007  UEFI: AMI Virtual CDROM0 1.00 PciRoot(0x0)/Pci(0x14,0x0)/USB(0x1,0x0)/USB(0x0,0x0)/CDROM(0x1,0x14,0x1000)
                          VenHw(2d6447ef-3bc9-41a0-ac19-4d51d01b4ce6,41004100410041004200420042004200430043004300430031000000)
    

    Now two SSD entries are configured in UEFI using efibootmgr(8) tool.

    Not a long article this time – but I believe very important one.

    Take care.

    EOF
    • chevron_right

      Critical vulnerability affecting most Linux distros allows for bootkits

      news.movim.eu / ArsTechnica · Wednesday, 7 February - 01:37 · 1 minute

    Critical vulnerability affecting most Linux distros allows for bootkits

    Enlarge

    Linux developers are in the process of patching a high-severity vulnerability that, in certain cases, allows the installation of malware that runs at the firmware level, giving infections access to the deepest parts of a device where they’re hard to detect or remove.

    The vulnerability resides in shim, which in the context of Linux is a small component that runs in the firmware early in the boot process before the operating system has started. More specifically, the shim accompanying virtually all Linux distributions plays a crucial role in secure boot, a protection built into most modern computing devices to ensure every link in the boot process comes from a verified, trusted supplier. Successful exploitation of the vulnerability allows attackers to neutralize this mechanism by executing malicious firmware at the earliest stages of the boot process before the Unified Extensible Firmware Interface firmware has loaded and handed off control to the operating system.

    The vulnerability, tracked as CVE-2023-40547, is what’s known as a buffer overflow, a coding bug that allows attackers to execute code of their choice. It resides in a part of the shim that processes booting up from a central server on a network using the same HTTP that the the web is based on. Attackers can exploit the code-execution vulnerability in various scenarios, virtually all following some form of successful compromise of either the targeted device or the server or network the device boots from.

    Read 12 remaining paragraphs | Comments

    • chevron_right

      Just about every Windows and Linux device vulnerable to new LogoFAIL firmware attack

      news.movim.eu / ArsTechnica · Wednesday, 6 December - 15:02 · 1 minute

    Just about every Windows and Linux device vulnerable to new LogoFAIL firmware attack

    Enlarge (credit: Getty Images)

    Hundreds of Windows and Linux computer models from virtually all hardware makers are vulnerable to a new attack that executes malicious firmware early in the boot-up sequence, a feat that allows infections that are nearly impossible to detect or remove using current defense mechanisms.

    The attack—dubbed LogoFAIL by the researchers who devised it—is notable for the relative ease in carrying it out, the breadth of both consumer- and enterprise-grade models that are susceptible, and the high level of control it gains over them. In many cases, LogoFAIL can be remotely executed in post-exploit situations using techniques that can’t be spotted by traditional endpoint security products. And because exploits run during the earliest stages of the boot process, they are able to bypass a host of defenses, including the industry-wide Secure Boot, Intel’s Secure Boot, and similar protections from other companies that are devised to prevent so-called bootkit infections.

    Game over for platform security

    LogoFAIL is a constellation of two dozen newly discovered vulnerabilities that have lurked for years, if not decades, in Unified Extensible Firmware Interfaces responsible for booting modern devices that run Windows or Linux. The vulnerabilities are the product of almost a year’s worth of work by Binarly, a firm that helps customers identify and secure vulnerable firmware.

    Read 26 remaining paragraphs | Comments

    • chevron_right

      Découverte du AK1PLUS – Le Mini PC Intel Alder Lake-N95 de NiPoGi

      news.movim.eu / Korben · Sunday, 8 October, 2023 - 14:35 · 5 minutes

    Si vous me lisez depuis longtemps, vous savez que je parle très peu matos sur ce site, car je suis du genre à garder mon matériel longtemps. Mais là, j’avais besoin d’un petit PC récent pour faire mes tests sous Windows et Linux.

    Pas besoin d’une grosse machine de gamer, ni d’un truc cher, donc je suis parti lurker un peu du côté des Mini PC. Et je suis tombé ce MiniPC AK1PLUS de la marque NiPoGi équipé d’un processeur Alder Lake-N95 (jusqu’à 3,4 GHz), de 16 Go de DDR4 ainsi que d’un SSD M.2 NVMe de 1 TB. Il peut également accueillir 2 écrans 4K et intègre tout le confort moderne en matière de connectivité USB, Ethernet, Wifi et Bluetooth.

    Alors oui, je sais que le Alder Lake-N95 c’est vu comme le fond du panier de chez Intel, mais vu que ça ne consomme pas grand-chose et que j’ai pas prévu de faire du gaming dessus (mis à part du Xbox Cloud), je n’en ai rien à faire. Moi j’ai juste besoin d’un truc qui ne prend pas de place, et sur lequel je pourrais faire un dual boot Windows / Linux pour bidouiller.

    De base, je trouve que ce AK1PLUS est plutôt cher vu le peu de matos qu’il y a dedans (439 euros au catalogue).

    Mais j’avais déjà pris un PC de chez eux et j’en suis content.

    Mais hors de question de l’acheter à ce prix là… Toutefois, ce qui m’a vraiment décidé c’est le bon de réduction de 210 € proposé sur Amazon qui fait qu’au final, je l’ai payé 229 euros. Je trouve que c’est son juste prix, surtout qu’à config équivalente, c’est le moins cher rapport à ses concurrents.

    Bref, pour une fois, je me suis dit que ce serait sympa de vous le présenter en détail sachant que ça fait bien longtemps que je n’avais pas testé un PC ici.

    Dans la toute petite boite, vous trouverez un manuel d’utilisation qui ne sert à rien, un support VESA pour le fixer au mur, derrière un écran ou encore sous un bureau ainsi qu’une alimentation et un câble HDMI.

    Au niveau du look de la bête, rien de spécial… C’est une petite boite noire d’environ 13 cm de côté sur 5 cm de haut avec un peu de LEDs bleues qui s’allument quand il fonctionne (ça peut se débrancher facilement si vous ne voulez pas que ça éclaire chez vous). Bref, c’est tout petit, parfait pour les amateurs de minimalisme, car ça peut même se planquer derrière un écran ou dans un tiroir.

    Niveau connectivité, y’a un port USB et le bouton d’allumage sur le côté droit afin que ce soit accessible et le reste de la connectique se trouve à l’arrière. Soit au total 4 ports USB, 2 HDMI, 1 Ethernet et une prise casque.

    Un truc que j’avais pas capté en achetant ce truc, c’est qu’il dispose d’un socle amovible dans lequel on peut rajouter un SSD. Donc ça fait une bonne extension en matière d’espace disque pour ceux qui ont besoin de place, par exemple si vous voulez vous en faire un média center. Pour ma part, je l’ai retiré pour le moment.

    Ensuite au niveau de l’install de l’OS, rien à dire de spécial si ce n’est que c’est livré avec un Windows 11 Pro.

    Je m’interrogeais quand même sur la possibilité de mettre un Linux là-dessus, et c’est passé comme une lettre à la poste en dual boot (c’est de l’UEFI). J’ai juste dû passer sur un noyau Linux 6.5.6 pour avoir un bon support du processeur graphique d’Intel qui est quand même récent et donc avoir ainsi une résolution d’écran correcte.

    Par contre, attention, si vous vous lancez là-dedans, sachez que le seul port USB réellement bootable est celui qui se trouve à l’arrière. J’ai perdu pas mal de temps à essayer de comprendre pourquoi ma clé USB ne voulait pas booter alors que je l’avais branché dans les ports USB situés à droite de la machine.

    Comme j’ai 1 TB sur le Nvme, j’ai divisé le disque en 2 partitions de 500 GB chacune, ce qui sera largement suffisant pour ce que je vais en faire.

    Évidemment comme je suis curieux, je l’ai démonté pou voir à quoi ça ressemblait dedans. C’est assez facile, il suffit d’enlever les patins du dessous, qui cachent les vis. Puis de l’ouvrir délicatement par le haut, en prenant garde de ne pas arracher les fils pour les LEDs bleues.

    Voici l’intérieur de la bête.

    Comme vous le voyez, l’alimentation des LEDs peut être facilement déconnectée. Et ensuite, c’est assez basique, y’a pas grand chose. Un gros radiateur / ventilo vraiment très silencieux. Et un NVme de marque BiWIN… Aucune idée de ce que vaut ce dernier, mais comme on peut le remplacement facilement, je ne suis pas inquiet.

    J’ai enlevé le radiateur quand même pour voir le processeur avec sa bonne dose de pâte thermique.

    Voilà pour le petit retour côté matos. C’est donc un mini PC silencieux et discret, avec un CPU récent et performant pour peu que vous vous contentiez de faire de la bureautique / internet / mater des films avec.

    Ça conviendra bien à ceux qui ont un petit budget, qui veulent un minimum d’encombrement et surtout du silence 🙂 et comme ça supporte très bien Linux, y’a de quoi faire aussi d’autres trucs cool.

    Par contre, encore une fois, oubliez les usages qui demandent du GPU. C’est loin d’être un PC avec lequel on peut jouer à des jeux récents ou faire de la 3D.

    Notez que d’autres modèles sont également dispo chez NiPoGi avec moins d’espace disque, moins de RAM, donc moins chers (et également de chouettes bons de réduction).

    À voir maintenant ce que ça donnera sur le long terme.

    • chevron_right

      Microsoft will take nearly a year to finish patching new 0-day Secure Boot bug

      news.movim.eu / ArsTechnica · Thursday, 11 May, 2023 - 22:28

    Microsoft will take nearly a year to finish patching new 0-day Secure Boot bug

    Enlarge (credit: Aurich Lawson / Ars Technica )

    Earlier this week, Microsoft released a patch to fix a Secure Boot bypass bug used by the BlackLotus bootkit we reported on in March. The original vulnerability, CVE-2022-21894 , was patched in January, but the new patch for CVE-2023-24932 addresses another actively exploited workaround for systems running Windows 10 and 11 and Windows Server versions going back to Windows Server 2008.

    The BlackLotus bootkit is the first-known real-world malware that can bypass Secure Boot protections, allowing for the execution of malicious code before your PC begins loading Windows and its many security protections. Secure Boot has been enabled by default for over a decade on most Windows PCs sold by companies like Dell, Lenovo, HP, Acer, and others. PCs running Windows 11 must have it enabled to meet the software's system requirements.

    Microsoft says that the vulnerability can be exploited by an attacker with either physical access to a system or administrator rights on a system. It can affect physical PCs and virtual machines with Secure Boot enabled.

    Read 7 remaining paragraphs | Comments

    • chevron_right

      Unkillable UEFI malware bypassing Secure Boot enabled by unpatchable Windows flaw

      news.movim.eu / ArsTechnica · Monday, 6 March, 2023 - 16:58 · 1 minute

    Unkillable UEFI malware bypassing Secure Boot enabled by unpatchable Windows flaw

    Enlarge (credit: Aurich Lawson | Getty Images)

    Researchers on Wednesday announced a major cybersecurity find—the world’s first-known instance of real-world malware that can hijack a computer’s boot process even when Secure Boot and other advanced protections are enabled and running on fully updated versions of Windows.

    Dubbed BlackLotus, the malware is what’s known as a UEFI bootkit. These sophisticated pieces of malware infect the UEFI—short for Unified Extensible Firmware Interface —the low-level and complex chain of firmware responsible for booting up virtually every modern computer. As the mechanism that bridges a PC’s device firmware with its operating system, the UEFI is an OS in its own right. It’s located in an SPI -connected flash storage chip soldered onto the computer motherboard, making it difficult to inspect or patch.

    Because the UEFI is the first thing to run when a computer is turned on, it influences the OS, security apps, and all other software that follows. These traits make the UEFI the perfect place to run malware. When successful, UEFI bootkits disable OS security mechanisms and ensure that a computer remains infected with stealthy malware that runs at the kernel mode or user mode, even after the operating system is reinstalled or a hard drive is replaced.

    Read 28 remaining paragraphs | Comments

    • chevron_right

      300+ models of MSI motherboards have Secure Boot turned off. Is yours affected?

      news.movim.eu / ArsTechnica · Friday, 20 January, 2023 - 23:00

    A stylized skull and crossbones made out of ones and zeroes.

    Enlarge (credit: Getty Images )

    Secure Boot is an industry standard for ensuring that Windows devices don’t load malicious firmware or software during the startup process. If you have it turned on—as you should in most cases, and it's the default setting mandated by Microsoft—good for you. If you’re using one of more than 300 motherboard models made by manufacturer MSI in the past 18 months, however, you may not be protected.

    Introduced in 2011, Secure Boot establishes a chain of trust between the hardware and software or firmware that boots up a device. Prior to Secure Boot, devices used software known as the BIOS, which was installed on a small chip, to instruct them how to boot up and recognize and start hard drives, CPUs, memory, and other hardware. Once finished, this mechanism loaded the bootloader, which activates tasks and processes for loading Windows.

    The problem was: The BIOS would load any bootloader that was located in the proper directory. That permissiveness allowed hackers who had brief access to a device to install rogue bootloaders that, in turn, would run malicious firmware or Windows images.

    Read 10 remaining paragraphs | Comments

    • chevron_right

      Lenovo patches secure boot vulnerabilities that imperil 25 notebook models

      news.movim.eu / ArsTechnica · Thursday, 10 November, 2022 - 00:40

    Lenovo patches secure boot vulnerabilities that imperil 25 notebook models

    Enlarge (credit: Getty Images)

    More than two dozen Lenovo notebook models are vulnerable to malicious hacks that disable the UEFI secure boot process and then run unsigned UEFI apps or load bootloaders that permanently backdoor a device, researchers warned on Wednesday.

    At the same time that researchers from security firm ESET disclosed the vulnerabilities , the notebook maker released security updates for 25 models, including ThinkPads, Yoga Slims, and IdeaPads. Vulnerabilities that undermine the UEFI secure boot can be serious because they make it possible for attackers to install malicious firmware that survives multiple operating system reinstallations.

    Not common, even rare

    Short for Unified Extensible Firmware Interface, UEFI is the software that bridges a computer’s device firmware with its operating system. As the first piece of code to run when virtually any modern machine is turned on, it’s the first link in the security chain. Because the UEFI resides in a flash chip on the motherboard, infections are difficult to detect and remove. Typical measures such as wiping the hard drive and reinstalling the OS have no meaningful impact because the UEFI infection will simply reinfect the computer afterward.

    Read 6 remaining paragraphs | Comments