Linux vulnérable à la touche backspace : un faux problème

21 décembre 2015 à 16h10
0
Depuis plus de cinq ans, il suffisait de presser frénétiquement la touche retour arrière (backspace) pour devenir administrateurs sur certains ordinateurs exécutant Linux. Mais cette faille ne concerne en fait qu'une minorité d'utilisateurs, et son correctif n'empêchera probablement pas d'accéder librement aux données de la plupart des utilisateurs.

Alerte ! Depuis la semaine dernière, de nombreux médias s'amusent de la facilité avec laquelle on peut « pirater » des ordinateurs exécutant Linux : il suffirait de presser 28 fois la touche retour arrière au démarrage. En cause, une faille de Grub 2, le chargeur de démarrage (bootloader) par défaut de nombreuses distributions Linux, dont quelques unes des plus populaires.

« Un nombre incalculable d'ordinateurs » seraient ainsi affectés, comme l'écrivent eux-mêmes les chercheurs qui ont révélé leur découverte la semaine dernière.

00092171-photo-linux-tux-logo-officiel.jpg

Une authentification en fait quasi inutilisée

Mais ce qui a échappé à la plupart des médias, c'est que la faille concerne une fonction que presque personne n'utilise. La plupart des ordinateurs exécutant Linux sont de toute manière bien plus vulnérables par d'autres biais.

La faille que ces deux chercheurs de l'université polytechnique de Valence ont révélée affecte effectivement la fonction d'authentification du chargeur de démarrage Grub 2. Comblée depuis, elle permettait d'accéder sans mot de passe à la console de secours (rescue shell) du bootloader, laquelle ouvre la voie à toutes sortes d'opérations.

« Une chaîne n'est pas plus solide que son maillon le plus faible »

Mais la quasi-totalité des utilisateurs s'en remettent à l'authentification du seul système d'exploitation. Nombreux sont ceux qui ne savent pas qu'on peut protéger en amont le chargeur de démarrage, et à quel point leurs données sont à défaut aisément accessibles à ceux qui mettent la main sur l'ordinateur.

Concrètement, sur tous ces ordinateurs sur lesquels le bootloader n'est pas protégé par mot de passe, on peut accéder librement à la console de secours. Et donc copier ou supprimer des données, et/ou installer un logiciel espion, sans même avoir chargé le système d'exploitation. Pire, en modifiant à la volée les paramètres de démarrage, ce qu'on peut faire librement dans la majorité des cas, on peut démarrer le système d'exploitation directement sur une invite de commande, en passant outre l'authentification.

0190000008288784-photo-got-rescue-shell.jpg
0190000008288786-photo-got-rescue-shell.jpg

En somme, installer le correctif de Grub 2 n'apportera pas le moindre gain de sécurité à la majorité des utilisateurs de Linux. Pas plus que d'activer l'authentification dès le bootloader. Car il suffirait de démarrer sur le disque dur avec un autre bootloader, par exemple en le chargeant depuis une clé USB.

« Une chaîne n'est pas plus solide que son maillon le plus faible », dit le dicton. En l'occurrence, la meilleure protection et la seule vraiment valable est de chiffrer son disque dur ou son SSD. Plus personne ne pourra accéder à vos données sans votre passphrase, quelles que soient les failles de sécurité de tel ou tel composant du système.
Modifié le 01/06/2018 à 15h36
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités du moment

Chiffrement : Tim Cook (Apple), l'homme qui dit non aux USA
Piratage de jouets VTech : une plainte est lancée en France
Konami recrute pour un nouveau Metal Gear, sans Hideo Kojima
3DMark 2016 : pour s'en mettre plein les yeux en réalité virtuelle
Infos US de la nuit : Lyft, la société valorisée 5,75 milliards de dollars
Le tout premier site Internet à avoir été mis en ligne fête ses 25 ans
En cas de décès, Numericable n'est pas très classe
Hybride ou convertible : quel portable tactile choisir ?
Juste avant Noël, des salariés d'Amazon s'insurgent contre les conditions de travail
Facebook abandonne Flash : des vidéos plus vite et en HD
Haut de page