Pirater Linux c'est possible, mais attention à la tendinite !
   Sécurité : Pirater un OS Linux ? Rien de plus simple. Il suffit
   d'appuyer 28 fois sur la touche 'backspace'. Deux chercheurs espagnols
   ont détecté une faille dans Grub qui permet de prendre le contrôle de
   la machine.
   Guillaume Serries
   Par Guillaume Serries | Jeudi 17 Décembre 2015
   Ce sont deux chercheurs en sécurité informatique de l'Université de
   Valence qui ont découvert ce bien étrange bug niché dans plusieurs
   distributions de Linux. Il permet de contourner tout type
   d'authentification lors du démarrage de la machine en appuyant
   simplement sur backspace (parfois aussi mentionné 'Del' ou 'Delete') 28
   fois. La vulnérabilité ne se situe pas au niveau du noyau, mais dans
   Grub2 (Grand Unified Bootloader), utilisé par la plupart des
   distributions Linux pour démarrer le système d'exploitation quand la
   machine est allumée.
   Schéma publié par les chercheurs Ismael Ripoll et Hector Marco dans le
   cadre de leur recherche. Les 16 bytes des 28 entrées de backspace
   provoquent une faille dans Grub. (Source : Ismael Ripoll et Hector
   Marco)
   Né en 1995 sous les doigts du développeur Erich Boleyn, Grub est un
   chargeur (boot loader en Anglais). Soit le premier logiciel qui
   s'exécute quand un ordinateur démarre. Ensuite, il transfère le
   contrôle au logiciel noyau du système d'exploitation Linux. Ce dernier
   initialise alors le système GNU. La source de la vulnérabilité provient
   d'un défaut de dépassement d'entier ajouté dans la version 1.98 de
   Grub, datée de décembre 2009. -
   b391bdb2f2c5ccf29da66cecdbfb7566656a704d - affecte la fonction
   grub_password_get ().
Grub rescue shell
   Voici comment exploiter cette vulnérabilité Linux : Si votre ordinateur
   est vulnérable à ce bug, il suffit de taper 28 fois la touche backspace
   à l'invite du nom d'utilisateur de Grub lors du démarrage de la
   machine. Cela ouvre un « Grub rescue shell » sous les versions 1.98 à
   2.02 de Grub2. Et cette « Grub rescue shell » permet l'accès non
   authentifié à l'ordinateur, tout comme la possibilité de charger un
   autre environnement. A partir de ce shell, un attaquant pourrait
   accéder à l'ensemble des données de l'ordinateur, de les copier et de
   les effacer. Le pirate peut également installer sur la machine des
   logiciels malveillants ou un rootkit, affirment les chercheurs Ismael
   Ripoll et Hector Marco, [44]qui ont publié leur recherche mardi
   dernier.
Source .... : http://www.zdnet.fr/actualites/pirater-linux-c-est-possible-mais-attention-a-la-tendinite-39830024.htm#xtor=RSS-1 
--------------------------
welcome to Best  blogs
----------------------------------------
http://facebook2010.blogspot.com
http://soft-pedia2010.blogspot.com/	
http://lasts-tweets.blogspot.com/	
http://orange-tunisie.blogspot.com/	
http://debtadviceservice.blogspot.com/
http://tax-los-angeles.blogspot.com/	
http://austin-dwi-2010.blogspot.com/	
http://h1n1-2010.blogspot.com/	
http://greencard2010.blogspot.com/
http://tigretunisie.blogspot.com/
http://topsclickbank.blogspot.com/
http://clickbankdot.blogspot.com/
http://truman-support.blogspot.com/
http://news-2010.blogspot.com/
http://tigretunisie.blogspot.com/      
http://softcam-keys.blogspot.com/				
http://truman-support.blogspot.com/				
http://tigretunisie.blogspot.com/				
http://football-il.blogspot.com/               
http://journaldunet-2010.blogspot.com/         
http://news-2010.blogspot.com/					
http://soft-pedia2010.blogspot.fr/
http://journaldunet-2010.blogspot.com/
http://welcome20016.blogspot.com/              
http://news-2010.blogspot.com/
http://journaldunet-2010.blogspot.com/
jeudi 17 décembre 2015
pirater-linux-c-est-possible-mais-attention-a-la-tendinite
Inscription à :
Publier les commentaires (Atom)



Aucun commentaire:
Enregistrer un commentaire