Le chercheur de sécurité Chris Evans a publié dans un billet de blog les détails concernant ces vulnérabilités qui pourraient être utilisées pour compromettre la sécurité des systèmes tournant sous Linux. Bien que ces attaques ne devraient pas menacer les serveurs Linux, elles sont susceptibles de compromettre la sécurité de l’ensemble des versions desktop de Linux qui sont largement adoptées par les employés de grandes firmes, telles que Google, Facebook dans le but d’éviter les entraves à la sécurité que ça soit dans Windows ou MacOS.
Selon les détails présentés par Chris Evans, le simple fait d’ouvrir un fichier de musique permettra de mener des attaques sur des machines Linux. Et si par hasard un utilisateur de Fedora 25 (la dernière version de la distribution) utilise Chrome, l’attaquant pourra exécuter à distance le code malicieux. Une des vulnérabilités qui permettent ces attaques exploite une faille dans une bibliothèque logicielle connue sous le nom Game Music Emu et qui est utilisée pour émuler la musique des consoles de jeux vidéos comme la SNES.
Un fichier .spc, créé spécialement pour la SNES, peut être utilisé pour exécuter n’importe quel code malicieux. En renommant ce fichier en .flac ou .mp3, les utilisateurs seront amenés à exécuter ce code. Et justement, le fichier .flac permet de mener une attaque de type drive-by quand un utilisateur de Fedora 25 visite une page web piégée. Rien qu’en cliquant sur le fichier, le fichier ouvre la calculatrice. Avec une modification, il pourra charger n’importe quel code et l’exécuter avec les mêmes privilèges système accordés à l’utilisateur. Une telle attaque peut par exemple servir à lire et dérober les données personnelles de l’utilisateur comme ses documents, photos, e-mails et l’historique de chat. L’attaquant pourra aussi mettre la main sur les cookies du navigateur et les sessions de Gmail, Facebook, Twitter et les autres sites. Pire encore, si l’attaquant arrive à acquérir les privilèges root, il aura le contrôle total du système et l’attaque va persister même après des redémarrages consécutifs.
Une démo similaire montre comment l’attaque marche également sur Ubuntu :
Evans a expliqué que l’origine de ces failles est le non-recours au sandboxing (bac à sable) pour l'exécution de logiciels avec moins de risques pour le système d'exploitation. Selon lui, cette technique devrait être obligatoire de nos jours. Il a tenu à rappeler également que sa démonstration a été tenue exclusivement sur Fedora et Ubuntu, mais d’autres distributions seraient probablement concernées aussi.
Source : Scarybeastsecurity
Et vous ?
Qu'en pensez-vous ?
Voir aussi :
Forum Sécurité