Le Blog Utux

HTTP 200 GET /

On ne pirate pas Linux en appuyant sur la touche Entrée

Rédigé par uTux 7 commentaires

Quelques journalistes peu informés ont sauté sur une faille Linux pour tenter de monter un buzz à l'aide d'articles bien putaclicks. En effet il semblerait que le maintient de la touche Entrée au démarrage, sur un système protégé par le chiffrement Luks, permet d'accéder à shell root. Il n'en fallait pas plus pour voir fleurir de nombreux articles :

Mention spéciale pour Tom's Hardware et ses "millions de systèmes Linux" ...

Non, cette faille ne permet pas de contourner le chiffrement

Et heureusement, vous imaginez le malaise si une touche entrée suffit à péter un chiffrement AES ? Cette faille ouvre un shell root, mais les partitions chiffrées restent chiffrées. Donc non, on ne contourne pas le chiffrement.

Elle requiert un accès physique

Et à partir du moment où vous avez l'accès physique à une machine, il existe de nombreux moyens d'ouvrir un shell root. En voici deux exemples :

  • Booter un LiveCD puis faire un chroot sur le disque
  • Extraire le HDD et le brancher dans un autre ordinateur, puis utiliser un chroot

Donc c'est tout sauf une nouveauté, et c'est pour ça qu'on met les serveurs dans des salles sécurisées.

Conclusion

C'est un pétard mouillé qui est plus un bug qu'une véritable faille.

7 commentaires

#1  - Tuxicoman a dit :

Tout à fait d'accord.

Le pire c'est que souvent le titre contredit le contenu de l'article qui lui precise bien que c'est un root sur initramfs donc avec accès à aucune donnée chiffrée (meme pas un fichier de conf)

Donc c'est comme si tu n'as pas mis de mot de passe sur le bios ni grub. Pas de quoi s'alarmer pour un usage perso.

Répondre
#2  - Solinvictus a dit :

Et l'info relayée par Kaspersky Lab France par le biais de l'article de Tom's Hardware... /facepalm

Répondre
#3  - Sabcat a dit :

Effectivement, on peut juste installer un backdoor/keyloger qui permet de récupérer le mot de passe de déchiffrement. Une broutille...

Répondre
#4  - uTux a dit :

Ce que je dis dans le second point c'est que tu n'as pas besoin de ce bug pour faire ça.
Tu peux déjà le faire depuis un LiveCD.

Répondre
#5  - tristan a dit :

De toute façon, s'il y a un accès physique, il ne peut pas y avoir de sécurité. C'est même écrit dans la FAQ d'openbsd depuis des années (mais peut-être qu'ils n'y connaissent rien en sécurité chez openbsd) :
"If an attacker has physical access to your system, they win, regardless of the OS on the computer. There are ways to force the use of a password on single-user mode..."
https://www.openbsd.org/faq/faq8.html#LostPW

Répondre
#6  - tranche a dit :

En fait il semble que c'est exploitable à distance dans certaines configurations (j'ai pas bien compris lesquelles mais je suppose que si on a un bios/UEFI un peu trop malin qui est exposé sur le net on est touché, apparemment le cas de certaine config cloud).
Et ça reste gênant sur les système genre borne d'aéroport (ou tout type de borne touristique) qui limite l’accès à un clavier.
Plus de détail ici : http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html

Mais sinon, oui pour la plupart des cas on ne risque pas grand chose, et les titres des nourjaleux font comme d'habitude dans le sensationnel avec n’importe-quoi.

Répondre
#7  - uTux a dit :

Je pense que le "à distance" concerne les IPMI, DRAC, iLo, bref toutes les consoles distantes des constructeurs. Dommage qu'il n'y ait pas plus de détails à ce sujet.

Répondre

Écrire un commentaire

Quelle est le cinquième caractère du mot knf6y0 ?