Pirater Linux c'est possible, mais attention à la tendinite !
Sécurité : Pirater un OS Linux ? Rien de plus simple. Il suffit
d'appuyer 28 fois sur la touche 'backspace'. Deux chercheurs espagnols
ont détecté une faille dans Grub qui permet de prendre le contrôle de
la machine.
Guillaume Serries
Par Guillaume Serries | Jeudi 17 Décembre 2015
Ce sont deux chercheurs en sécurité informatique de l'Université de
Valence qui ont découvert ce bien étrange bug niché dans plusieurs
distributions de Linux. Il permet de contourner tout type
d'authentification lors du démarrage de la machine en appuyant
simplement sur backspace (parfois aussi mentionné 'Del' ou 'Delete') 28
fois. La vulnérabilité ne se situe pas au niveau du noyau, mais dans
Grub2 (Grand Unified Bootloader), utilisé par la plupart des
distributions Linux pour démarrer le système d'exploitation quand la
machine est allumée.
Schéma publié par les chercheurs Ismael Ripoll et Hector Marco dans le
cadre de leur recherche. Les 16 bytes des 28 entrées de backspace
provoquent une faille dans Grub. (Source : Ismael Ripoll et Hector
Marco)
Né en 1995 sous les doigts du développeur Erich Boleyn, Grub est un
chargeur (boot loader en Anglais). Soit le premier logiciel qui
s'exécute quand un ordinateur démarre. Ensuite, il transfère le
contrôle au logiciel noyau du système d'exploitation Linux. Ce dernier
initialise alors le système GNU. La source de la vulnérabilité provient
d'un défaut de dépassement d'entier ajouté dans la version 1.98 de
Grub, datée de décembre 2009. -
b391bdb2f2c5ccf29da66cecdbfb7566656a704d - affecte la fonction
grub_password_get ().
Grub rescue shell
Voici comment exploiter cette vulnérabilité Linux : Si votre ordinateur
est vulnérable à ce bug, il suffit de taper 28 fois la touche backspace
à l'invite du nom d'utilisateur de Grub lors du démarrage de la
machine. Cela ouvre un « Grub rescue shell » sous les versions 1.98 Ã
2.02 de Grub2. Et cette « Grub rescue shell » permet l'accès non
authentifié à l'ordinateur, tout comme la possibilité de charger un
autre environnement. A partir de ce shell, un attaquant pourrait
accéder à l'ensemble des données de l'ordinateur, de les copier et de
les effacer. Le pirate peut également installer sur la machine des
logiciels malveillants ou un rootkit, affirment les chercheurs Ismael
Ripoll et Hector Marco, [44]qui ont publié leur recherche mardi
dernier.
Source .... : http://www.zdnet.fr/actualites/pirater-linux-c-est-possible-mais-attention-a-la-tendinite-39830024.htm#xtor=RSS-1
--------------------------
welcome to Best blogs
----------------------------------------
http://facebook2010.blogspot.com
http://soft-pedia2010.blogspot.com/
http://lasts-tweets.blogspot.com/
http://orange-tunisie.blogspot.com/
http://debtadviceservice.blogspot.com/
http://tax-los-angeles.blogspot.com/
http://austin-dwi-2010.blogspot.com/
http://h1n1-2010.blogspot.com/
http://greencard2010.blogspot.com/
http://tigretunisie.blogspot.com/
http://topsclickbank.blogspot.com/
http://clickbankdot.blogspot.com/
http://truman-support.blogspot.com/
http://news-2010.blogspot.com/
http://tigretunisie.blogspot.com/
http://softcam-keys.blogspot.com/
http://truman-support.blogspot.com/
http://tigretunisie.blogspot.com/
http://football-il.blogspot.com/
http://journaldunet-2010.blogspot.com/
http://news-2010.blogspot.com/
http://soft-pedia2010.blogspot.fr/
http://journaldunet-2010.blogspot.com/
http://welcome20016.blogspot.com/
http://news-2010.blogspot.com/
http://journaldunet-2010.blogspot.com/
jeudi 17 décembre 2015
pirater-linux-c-est-possible-mais-attention-a-la-tendinite
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire