Alerte ! Depuis la semaine dernière, de nombreux médias s'amusent de la facilité avec laquelle on peut « pirater » des ordinateurs exécutant Linux : il suffirait de presser 28 fois la touche retour arrière au démarrage. En cause, une faille de Grub 2, le chargeur de démarrage (bootloader) par défaut de nombreuses distributions Linux, dont quelques unes des plus populaires.
« Un nombre incalculable d'ordinateurs » seraient ainsi affectés, comme l'écrivent eux-mêmes les chercheurs qui ont révélé leur découverte la semaine dernière.
Une authentification en fait quasi inutilisée
Mais ce qui a échappé à la plupart des médias, c'est que la faille concerne une fonction que presque personne n'utilise. La plupart des ordinateurs exécutant Linux sont de toute manière bien plus vulnérables par d'autres biais.La faille que ces deux chercheurs de l'université polytechnique de Valence ont révélée affecte effectivement la fonction d'authentification du chargeur de démarrage Grub 2. Comblée depuis, elle permettait d'accéder sans mot de passe à la console de secours (rescue shell) du bootloader, laquelle ouvre la voie à toutes sortes d'opérations.
« Une chaîne n'est pas plus solide que son maillon le plus faible »
Mais la quasi-totalité des utilisateurs s'en remettent à l'authentification du seul système d'exploitation. Nombreux sont ceux qui ne savent pas qu'on peut protéger en amont le chargeur de démarrage, et à quel point leurs données sont à défaut aisément accessibles à ceux qui mettent la main sur l'ordinateur.Concrètement, sur tous ces ordinateurs sur lesquels le bootloader n'est pas protégé par mot de passe, on peut accéder librement à la console de secours. Et donc copier ou supprimer des données, et/ou installer un logiciel espion, sans même avoir chargé le système d'exploitation. Pire, en modifiant à la volée les paramètres de démarrage, ce qu'on peut faire librement dans la majorité des cas, on peut démarrer le système d'exploitation directement sur une invite de commande, en passant outre l'authentification.
En somme, installer le correctif de Grub 2 n'apportera pas le moindre gain de sécurité à la majorité des utilisateurs de Linux. Pas plus que d'activer l'authentification dès le bootloader. Car il suffirait de démarrer sur le disque dur avec un autre bootloader, par exemple en le chargeant depuis une clé USB.
« Une chaîne n'est pas plus solide que son maillon le plus faible », dit le dicton. En l'occurrence, la meilleure protection et la seule vraiment valable est de chiffrer son disque dur ou son SSD. Plus personne ne pourra accéder à vos données sans votre passphrase, quelles que soient les failles de sécurité de tel ou tel composant du système.