Sécurité : Pirater un OS Linux ? Rien de plus simple. Il suffit d'appuyer 28 fois sur la touche 'backspace'. Deux chercheurs espagnols ont détecté une faille dans Grub qui permet de prendre le contrôle de la machine.



Ce sont deux chercheurs en sécurité informatique de l'Université de Valence qui ont découvert ce bien étrange bug niché dans plusieurs distributions de Linux. Il permet de contourner tout type d'authentification lors du démarrage de la machine en appuyant simplement sur backspace (parfois aussi mentionné 'Del' ou 'Delete') 28 fois. La vulnérabilité ne se situe pas au niveau du noyau, mais dans Grub2 (Grand Unified Bootloader), utilisé par la plupart des distributions Linux pour démarrer le système d'exploitation quand la machine est allumée.


Schéma publié par les chercheurs Ismael Ripoll et Hector Marco dans le cadre de leur recherche. Les 16 bytes des 28 entrées de backspace provoquent une faille dans Grub. (Source : Ismael Ripoll et Hector Marco)

Né en 1995 sous les doigts du développeur Erich Boleyn, Grub est un chargeur (boot loader en Anglais). Soit le premier logiciel qui s'exécute quand un ordinateur démarre. Ensuite, il transfère le contrôle au logiciel noyau du système d'exploitation Linux. Ce dernier initialise alors le système GNU. La source de la vulnérabilité provient d'un défaut de dépassement d'entier ajouté dans la version 1.98 de Grub, datée de décembre 2009. - b391bdb2f2c5ccf29da66cecdbfb7566656a704d - affecte la fonction grub_password_get ().

Grub rescue shell
Voici comment exploiter cette vulnérabilité Linux : Si votre ordinateur est vulnérable à ce bug, il suffit de taper 28 fois la touche backspace à l'invite du nom d'utilisateur de Grub lors du démarrage de la machine. Cela ouvre un « Grub rescue shell » sous les versions 1.98 à 2.02 de Grub2. Et cette « Grub rescue shell » permet l'accès non authentifié à l'ordinateur, tout comme la possibilité de charger un autre environnement. A partir de ce shell, un attaquant pourrait accéder à l'ensemble des données de l'ordinateur, de les copier et de les effacer. Le pirate peut également installer sur la machine des logiciels malveillants ou un rootkit, affirment les chercheurs Ismael Ripoll et Hector Marco, qui ont publié leur recherche mardi dernier.

Et voici comment protéger le système Linux : La vulnérabilité affecte les versions de Grub publiées à partir de décembre 2009 à ce jour, mais les anciens systèmes Linux peuvent également être compromis. La bonne nouvelle , c'est que les deux chercheurs ont créé en urgence un correctif, disponible ici. Par ailleurs, de nombreuses distributions, y compris Ubuntu, Red Hat et Debian ont également publié des correctifs d'urgence pour résoudre le problème.

Si Linux est souvent considéré comme un système d'exploitation ultra sécurisé (par rapport aux autres), cette vulnérabilité de Grub est en tout cas un sain rappel du fait qu'il est grand temps de prendre en compte la sécurité physique des machines aussi sérieusement que la sécurité réseau.