Luca (CVE-2024-7344) a permis d'injecter du code malveillant dans les appareils d'une manière qui pourrait contourner de nombreuses fonctionnalités de sécurité intégrées de Windows 11. Il a exploité une vulnérabilité dans la façon dont certains outils de micrologiciel tiers géraient les processus de démarrage sécurisé Secure Boot (UEFI), donnant ainsi accès aux attaquants. privilèges système élevés et permettant de masquer les logiciels infectés injectés sur l'appareil. Selon les experts en cybersécurité ces types d'attaques basées sur le micrologiciel sont parmi les plus difficiles à détecter.
Microsoft dispose d'un processus strict pour vérifier manuellement les applications de micrologiciels tiers qui doivent s'exécuter pendant la phase de démarrage sécurisé. Mais Un chercheur d'ESET a découvert qu'au moins sept fournisseurs différents utilisaient un composant de micrologiciel signé appelé « reloader.efi » de manière non sécurisée..
À l'aide d'un chargeur personnalisé, ces outils pourraient par inadvertance compromettre les mesures de sécurité de Microsoft et exécuter du code de micrologiciel arbitrairey compris binaires non signésqui doit être bloqué par la protection de démarrage. Cette action a permis à des attaquants sophistiqués d'injecter des logiciels malveillants dans des outils légitimes..
