CasoarRotatif a écritDu coup le seul moyen de se protéger de ce truc est de flasher l'UEFI ?
Aussi, la faille est pas si grave vu qu'elle nécessite de compromettre un compte admin, de toute façon vu qu'on a ça on fait ce qu'on veut du PC.
Pour répondre à la première question :
Oui le seul vrai moyen de se protéger c'est de mettre à jour son UEFI.
En attendant de pouvoir mettre à jour son UEFI il serait souhaitable de pouvoir désactiver les APIs de l'OS qui donnent accès à la faille (dans Windows 8 et potentiellement dans Linux).
Pour répondre à la deuxième question :
(1) Il faut effectivement accéder aux compte administrateur pour infecter l'UEFI.
Mais cela peut être plus facile que tu ne le penses, surtout du fait que la cible n'est pas l'OS mais l'UEFI.
Par exemple un PC disposant d'un port USB ou d'un lecteur CD permettant le démarrage depuis CD ou USB peut être infecté.
Il suffit de démarrer un OS depuis le CD ou la clé USB et de faire les manipulations sur l'UEFI depuis cet OS.
Cela ouvre une porte d'accès par exemple à un PC avec un OS à jour installé sur une partition cryptée (qui ne peut pas être manipulé via une clé USB live).
(2) La portée des dégâts en cas d'infection est largement supérieure à celle d'un virus habituel.
Si le virus est bien écrit, il peut se prémunir contre une mise à jour de l'UEFI visant à l’éliminer puisque le mécanisme de mise à jour de l'UEFI fait partie de l'UEFI (soit interdire les mises à jour, soit se propager dans les mises à jours en les infectant à leur tour). La seule parade possible est alors de flasher la puce ROM UEFI sans démarrer la carte mère. Certaines cartes mère ont deux ROMs pour le cas où l'utilisateur corrompt son UEFI, peut-être que c'est une solution. Dans le pire des cas la carte mère est bonne à jeter. Pour comparaison un virus qui prend les droits administrateurs sur ton PC peut toujours être éliminé en formatant le disque et en réinstallant l'OS sur le même disque.