Si vous utilisez un ordinateur sous Linux, il serait temps de faire une mise à jour. Les chercheurs en sécurité Hector Marco et Ismael Ripoll de l’université de Valence ont découvert récemment une faille plutôt bizarre qui permet de contourner la phase d’authentification sur la plupart des systèmes Linux. Lorsque l’ordinateur démarre et demande un login et un mot de passe, il suffit qu’un pirate tape 28 fois la touche arrière (backspace) et, bingo, il accède à une interface en ligne de commande avec les privilèges administrateur (rescue shell).
De là, il peut modifier le noyau du système (depuis une clé USB par exemple), copier la totalité du disque, installer un rootkit ou détruire des données. Toutefois, ce piratage ne peut pas être exploité à distance : il faut avoir un accès physique à la machine.
Cette faille provient d’un bug dans la gestion de la mémoire du logiciel de démarrage de l’ordinateur, à savoir Grub2 (General Unified Bootloader). C’est un logiciel standard utilisé par un grand nombre de distributions Linux depuis 2009. On le trouve notamment sur Ubuntu, Red Hat ou Debian. Autant dire que le risque est important.
Heureusement, ces distributions ont d’ores et déjà publié un patch qu’il est vivement conseillé d’installer. Pour les distributions plus exotiques, il est possible de corriger le bug à la main. Les chercheurs en sécurité expliquent tout en détail dans leur note de blog.
Source :
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.