Linux : 28 appuis sur la touche backspace pour hacker un système

Le par  |  31 commentaire(s)
Linux

Avec un système Linux s'appuyant sur le programme d'amorçage Grub 2, la protection par mot de passe de celui-ci peut être contournée et ouvrir les portes à une catastrophe. Une exploitation initiée par 28 appuis sur la touche Retour arrière du clavier.

MàJ : Une correction a été apportée pour préciser qu'il ne s'agit pas d'un appui sur la barre espace comme nous l'avions écrit par erreur mais sur la touche backspace (Retour arrière) du clavier.

-----

C'est un bug de sécurité bien étrange qui a été découvert par deux chercheurs en Espagne. Il touche potentiellement un large panel de machines tournant sous Linux dans la mesure où il affecte le populaire bootloader Grub 2.

Back-to-28-hack-GrubFaisant partie du groupe Cybersecurity de l'Université polytechnique de Valence, les chercheurs ont mis au jour une vulnérabilité qui peut être exploitée afin de permettre à un attaquant local de contourner toute mesure d'authentification liée à la protection par mot de passe de Grub 2. Une telle protection n'est toutefois pas forcément activée.

Le vecteur d'exploitation est pour le moins curieux puisqu'il consiste à appuyer 28 fois sur la touche Backspace (Retour arrière) lorsque le programme d'amorçage demande un nom d'utilisateur. En fonction des cas, cela va provoquer un redémarrage ou l'accès au mode de secours (rescue mode) de Grub.

Grâce à des commandes Shell, cet accès ouvre la voie à une réécriture du code chargé par Grub en mémoire RAM, et au final la prise de contrôle d'un système vulnérable avec tout un panel d'actions malveillantes possibles jusqu'à l'infection par un rootkit.

Le succès d'une exploitation dépend de plusieurs facteurs comme la version du BIOS et celle de Grub, la quantité de mémoire RAM et autres. Les chercheurs indiquent ainsi que pour chaque système, une analyse approfondie de ses éléments est nécessaire pour concevoir un exploit spécifique. Ils présentent un exploit qui n'est ainsi pas générique.

La vulnérabilité est référencée CVE-2015-8370 - surnommée Back to 28 - et affecte toutes les versions de Grub 2 allant de la 1.98 datant de décembre 2009 à la 2.02 de décembre 2015. Les chercheurs proposent un patch. Ubuntu, Red Hat et Debian ont aussi publié un patch. Nul doute que ce sera aussi le cas pour d'autres distributions.

Complément d'information

Vos commentaires Page 1 / 4

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1871646
Qu'on le sache, aucun système n'est exempt de bugs ou de failles ...
Le #1871648
Tout a fait et le fait qu'il est moins de virus sur linux vient du fait qu'il soit moins utilisé que Windows :-)
Le #1871650
fox10 a écrit :

Tout a fait et le fait qu'il est moins de virus sur linux vient du fait qu'il soit moins utilisé que Windows :-)


En grande partie oui.
Il est aussi prévu pour un plus grand public, donc il doit faire l'impasse sur des mesures qui elles sont imposées par Linux (Sudo, etc ...)
Le #1871652
Le même bug sous Windows : ça vanne dans tous les sens.
Le même sous Linux : aucun système n'est exempt de bug
Ahah
Le #1871653
De toute façon un barbu utilise Lilo ... et ... Surtout Grub n'a rien à voir avec linux : c' est un programme d'amorçage de micro-ordinateur qui s'exécute à sa mise sous tension, après les séquences de contrôle interne et avant le système d'exploitation proprement dit ...

La faile permet d'attaquer n'importe quel PC administré par Grub, qui permet l'amorçage de systèmes GNU/Linux, Windows, ou d'autres systèmes moins répandus comme FreeBSD et OpenBSD, Hurd, Solaris, OS/2, etc,

Et il ne faut pas confondre GNU et Linux, car si grub est un projet GNU : https://www.gnu.org/software/grub/index.html, linux ne l'est pas. Pour le rédacteur qui titre n'importe quoi : https://fr.wikipedia.org/wiki/GNU_GRUB
ça coûte rien et permet d’éviter de passer pour une grosse feignasse inculte.

Le #1871656
chibre a écrit :

Le même bug sous Windows : ça vanne dans tous les sens.
Le même sous Linux : aucun système n'est exempt de bug
Ahah


forcement, le bug n'est pas sous linux mais sous grub, qui parfois lance linux ...
Le #1871657
"Avec un système Linux s'appuyant sur le programme d'amorçage Grub 2, "

Pourquoi linux ?
Grub démarre avant l'OS, et permet justement de choisir celui qu'on veut... et ça peut être n'importe quoi derrière...

C'est aussi idiot que de dire que windows était vulnérable car le mot de passe du BIOS peut se faire sauter en enlevant la pile....
Le #1871658
Bah c'est surtout parce que c'est marrant.....
Le #1871660
Au moins grub propose de sécuriser le bootloader par mot de passe (même si défaillant). c'est pas le cas de tous les os
Le #1871661
Bah ou sont les preuves ?

sur un system non patché le résultat de 28 appuis rien ne se passe
et pourtant j'utilise grub2 v.2.02
info ou intox ?





Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]