Pour gérer vos consentements :

Sécurité des firmware : Apple a acquis LegbaCore discrètement fin 2015

Apple est toujours discret à propos de ses opérations de croissance externe. C’est le cas avec  LegbaCore, un éditeur de solutions de sécurité associé aux firmware acquis par la firme de Cupertino…en novembre 2015.

L’information a filtré indirectement à l’occasion d’une présentation faite lors de la conférence 32C3 qui s’est tenue en décembre 2015. Le chercheur en sécurité Trammell Hudson a dévoilé l’information à cette occasion, relayée ensuite par MacRumors.

Xeno Kovah, co-fondateur de LegbaCore (avec Corey Kallenberg), estime que LegbaCore avait vocation à développer des firmware sécurisés pour le compte d’entreprises clientes.

Par le canal Twitter, des informations sur le rapprochement avec Apple avaient filtré dès novembre 2015. Xeno Kovah évoque des discussions avec le groupe de Tim Cook à partir de l’été.

Des échanges avec Apple sont survenus ultérieurement.

De concert avec Trammell Hudson, LegbaCore a planché sur le ver Thunderstrike 2 (dévoilé publiquement par Apple en août 2015) mis au point dans un but didactique.

Ce ver pouvait affecter les ordinateurs Mac, sans qu’il soit possible de l’éradiquer. Il était même suffisamment tenace pour réchapper à une ré-installation complète d’OS X ou à des mises à jour logiciel.

Le malware s’en prenait directement au firmware relatif aux composants matériels du Mac. Comme pour sa première version, un support physique ou un lien Internet suffisaient à infecter le Mac. Mais, pour en venir à bout, il était nécessaire de re-flasher le firmware de la machine.

LegbaCore avait alors contacté Apple en regard de ce risque majeur pesant sur les utilisateurs de Mac.

Apple avait alors planché fissa sur le problème afin de combler les failles exploitées par Thunderstrike 2. A la mi-2015, Apple livrait les premiers correctifs permettant de protéger les Mac face au malware.

Outre leur travail sur Thunderstrike 2, LegbaCore s’est aussi illustré pour son travail sur les attaques « dead code » visant le BIOS.

Le site Internet de LegbaCore est toujours en ligne mais avertit que la start-up ne s’engage plus avec de nouveaux clients. On y trouve encore les informations passées relatives à la start-up.

(Crédit photo : @Apple)

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago