MàJ : Une correction a été apportée pour préciser qu'il ne s'agit pas d'un appui sur la barre espace comme nous l'avions écrit par erreur mais sur la touche backspace (Retour arrière) du clavier.

-----

C'est un bug de sécurité bien étrange qui a été découvert par deux chercheurs en Espagne. Il touche potentiellement un large panel de machines tournant sous Linux dans la mesure où il affecte le populaire bootloader Grub 2.

Back-to-28-hack-Grub Faisant partie du groupe Cybersecurity de l'Université polytechnique de Valence, les chercheurs ont mis au jour une vulnérabilité qui peut être exploitée afin de permettre à un attaquant local de contourner toute mesure d'authentification liée à la protection par mot de passe de Grub 2. Une telle protection n'est toutefois pas forcément activée.

Le vecteur d'exploitation est pour le moins curieux puisqu'il consiste à appuyer 28 fois sur la touche Backspace (Retour arrière) lorsque le programme d'amorçage demande un nom d'utilisateur. En fonction des cas, cela va provoquer un redémarrage ou l'accès au mode de secours (rescue mode) de Grub.

Grâce à des commandes Shell, cet accès ouvre la voie à une réécriture du code chargé par Grub en mémoire RAM, et au final la prise de contrôle d'un système vulnérable avec tout un panel d'actions malveillantes possibles jusqu'à l'infection par un rootkit.

Le succès d'une exploitation dépend de plusieurs facteurs comme la version du BIOS et celle de Grub, la quantité de mémoire RAM et autres. Les chercheurs indiquent ainsi que pour chaque système, une analyse approfondie de ses éléments est nécessaire pour concevoir un exploit spécifique. Ils présentent un exploit qui n'est ainsi pas générique.

La vulnérabilité est référencée CVE-2015-8370 - surnommée Back to 28 - et affecte toutes les versions de Grub 2 allant de la 1.98 datant de décembre 2009 à la 2.02 de décembre 2015. Les chercheurs proposent un patch. Ubuntu, Red Hat et Debian ont aussi publié un patch. Nul doute que ce sera aussi le cas pour d'autres distributions.