Linux : une faille de sécurité en pressant 28 fois la même touche

Nicolas Furno |

Il y a des failles de sécurité qui se dénichent facilement et d’autres qui nécessitent beaucoup de hasard et probablement une bonne pincée de chance. C’est le cas de cette faille qui concerne la majorité des distributions Linux, puisqu’elle se trouve dans GRUB 2, le programme d’amorçage (ou bootloader) utilisé par défaut. Au démarrage, c’est ce logiciel qui lance le chargement de la distribution, ou qui donne le choix à l’utilisateur s’il a installé plusieurs distributions.

Photo Anne Swoboda (CC BY-SA 2.0)
Photo Anne Swoboda (CC BY-SA 2.0)

Des chercheurs en sécurité ont découvert qu’en appuyant 28 fois sur la touche d’effacement et de retour arrière (delete ou back space), on pouvait lancer le mode « rescue » et à partir de là, accéder aux données stockées dans l’ordinateur sans mot de passe. Après 28 (ni 27, ni 29) pressions, un terminal s’affiche et on peut exécuter du code. De quoi, par exemple, installer un logiciel malveillant dans la distribution et rendre impossible sa désinstallation.

La faille est présente dans la dernière version de GRUB, mais elle n’est pas récente. Ces chercheurs ont réussi à l’exploiter avec une version sortie en 2009 et peut-être qu’elle a déjà été exploitée. Les risques sont néanmoins minimes, puisqu’il faut un accès physique à la machine.

Quoi qu’il en soit, si vous utilisez un ordinateur avec Linux et que GRUB est installé, la correction est d’ores et déjà disponible pour Ubuntu, Debian et Red Hat. Une mise à jour devrait être proposée rapidement pour ces distributions et probablement toutes celles qui utilisent le programme.

avatar patrick86 | 

"Chez Apple, faille découverte ? Période de déni. Silence. Machine de communication pour rassurer. Enfin, des semaines plus tard, si on est chanceux, la faille est colmatée. Retour de la machine de communication. Déni. Silence."

Si vous saviez le nombre de failles corrigées par Apple que vous ignorez parce qu'elle ne sont pas relayées par les médias, mais uniquement mentionnées dans les notes de versions… Vous en feriez une apoplexie.

Période de déni ? Vous avez des exemples ?

La seule chose sur laquelle vous avez raison est : SILENCE. Apple dit pas si elle est train de corriger la faille ou pas.

avatar Apollo11 | 

On t'a bien lavé le cerveau au savon à saveur de pomme, toi. ;-)

Le nombre de faille dont Apple a tardé à corriger est bien connu.

Le monde l'open source ne passe pas son temps non plus à parler des failles qu'il colmate. Mais contrairement à Microsoft et Apple, il réagit au quart de tour quand une faille inconnue se présente. C'est tout ce que tu as à savoir.

avatar patrick86 | 

"Le nombre de faille dont Apple a tardé à corriger est bien connu."

Et ?
Vous ne voyez que ça.
Moi je vois aussi les autres, c'est tout.

"C'est tout ce que tu as à savoir."

Merci grand maitre, je ne le savais pas…

avatar le ratiocineur masqué | 

moi qui me demandait toujours en quoi consistait exactement le boulot de "chercheur".... là je viens de comprendre : 

"Des chercheurs en sécurité ont découvert qu’en appuyant 28 fois sur la touche d’effacement et de retour arrière..."

Voila. Des chercheurs, c'est des mecs en blouses blanches enfermés 9h par jour dans un labo sans fenêtres et leur boulot c'est d'appuyer sur tout les boutons et toutes les combinaisons de boutons d'un truc qu'on leur donne jusqu'à ce que ça fasse quelque chose qui n'est pas dans la notice du truc en question. Et... de ce que j'en comprends à la lecture de votre article "....28 fois sur la touche d’effacement et de retour arrière..." cela veut dire qu'ils n'ont pas de temps limite et se contente d'essayer toutes les combinaisons possibles et imaginables aussi bien que celles non imaginable allant d'un seul essai à infini+n essais cela leur prenant très probablement plusieurs vies. Ce qui me fait dire que "chercheur" est un boulot qui se transmet certainement de père en fils. Quand un chercheur meurt à la fin de sa vie, il note sur son carnet la dernière combinaison de touches testée et son fils, qui est née et a grandi dans le labo, prend la suite là où son père l'avait laissé. C'est clair que Linux c'est "so 2006"... mais en essayant toutes les combinaisons de touches au clavier chacune 1 fois, puis chacune 2 fois, etc.... je suis prêt à parier que les mecs dans leur labo ils étaient sur le sujet depuis 2006 justement ! Sans parler qu'il faut essayer les combinaisons en question à différents moments : au démarrage, après le démarrage, etc.... bref..... j'ose même pas imaginer combien de générations de chercheurs ont du y passer !!

avatar rmosca | 

nous ne sommes pourtant pas vendredi...

avatar Le docteur | 

C'est assez passionnant vos discussions sur ce langage.
Bon, bien que je sois connu comme une grande gueule, je n'ai plus qu'à prendre du pop corn et lire les posts, par contre.
Quand j'ai une idée il y a un gars qui débarque et donne des explications qui enterrent mes ébauches de questions.

avatar alan1bangkok | 

Windows Linux et Mac OS X
de la m...!
epicetou

avatar Domsware | 

Après HeartBleed citer l'open source en référence en matière de sécurité c'est juste amusant !

avatar Sometime | 

@Domsware :
Bah pas vraiment. En supposant que plus un code est audité, plus les erreurs éventuelles sont susceptibles d'êtres trouvées, c'est même assez cohérent. Je n'ai pas regardé le détail de ce bug-ci, mais dans le cas général, il ya beaucoup de bugs qui restent enterrés dans les codes fermés, parce que les tests n'ont pas été poussés assez loin.
La question c'est plutôt: si la faille hearthBleed avait touché un code propriétaire, aurait-elle été trouvée plus tot.

avatar Domsware | 

@Sometime

Cela reste des suppositions : qu'un code source "ouvert" soit plus/mieux audité qu'un code "fermé". Dans l'absolu un code "ouvert" peut être audité par tout le monde et n'importe quand : ce qui tendrait à garantir sa qualité. Dans la réalité cela n'est pas le cas : le Qui, le Quand et le Comment ne sont pas maîtrisés. Le Qui peut être une personne très compétente mais aussi une personne incompétente ou bien une personne mal intentionnée. Le Quand peut aller de jamais à très régulièrement. Le comment peut aller de "pas sérieux" du tout à "très sérieux".

À mon sens considérer que, puisqu'un code source ouvert peut être analysé en permanence, cela est, est une erreur.

Pages

CONNEXION UTILISATEUR