Vulnérabilité dans la configuration de Dell XPS 13 2-in-1 (7390)

Date de publication :

Dell a publié un bulletin de sécurité annonçant la correction d’une vulnérabilité dans la configuration par défaut du BIOS précédant la version 1.1.3. Cette vulnérabilité permet à un attaquant avec un accès physique au système de lire et modifier le contenu de la mémoire au démarrage.

CVE-2019-18759 [score CVSS v3 : 7.6] : Grâce à l’activation par défaut de l’option “Enable Thunderbolt (and PCIe behind TBT) pre-boot modules” dans le BIOS, un attaquant peut effectuer une attaque de type Direct Memory Access (DMA) sur le système en se connectant sur un port Thunderbolt. Ce type d’attaque exploite les fonctionnalités d’accès direct à la mémoire offertes par le système pour avoir un accès en lecture / écriture aux données en mémoire, sans restriction particulière. En exploitant cette vulnérabilité, un attaquant peut ainsi lire et modifier tout le contenu de la mémoire lors du démarrage.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Compromission du système
  • Fuite d’informations

Criticité

  • Score CVSS : 7.6

Existence d’un code d‘exploitation

  • Aucun code spécifique à cette vulnérabilité n’est connu. Cependant, il existe des outils publiques permettant d’effectuer des attaques de type DMA (https://github.com/carmaa/inception).

Composants vulnérables

  • Dell XPS 13 2-in1 (7390) BIOS précédant la version 1.1.3

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Il est recommandé de mettre à jour le BIOS vers la version 1.1.3 ou une version plus récente. Par la suite, il faut appliquer la configuration par défaut pour que le correctif s’applique.

Solution de contournement

  • Aucune solution de contournement à part la mise à jour proposée