Les demandeurs qui postent par exemple des messages sur les forums pour partager leur problème et recevoir de l'aide se voient souvent proposés des lignes de code écrites par d'autres membres bénévoles comme propositions de solution. Face à une difficulté également, un internaute peut consulter un article en ligne dans lequel sont fournis des éléments de réponse sur le problème rencontré. Cependant, force est de constater que la plupart du temps, ceux qui sont dans des difficultés récupèrent le code qu'ils trouvent dans les articles ou qu'ils reçoivent sur les forums et le collent aveuglément sur leur terminal pour ensuite procéder à son exécution. Cette pratique est considérée comme très dangereuse, et les internautes devraient arrêter de faire cela. Cette recommandation est faite par Suresh Alse, un étudiant en informatique à l'Université de Californie du Sud à Los Angeles et chercheur à l'institut des sciences de l'information.
Pour étayer ses dires et montrer aux internautes pourquoi il ne faut pas copier aveuglément les lignes de codes trouvées sur internet dans leur terminal et passer à leur exécution sans faire de vérifications, M. Suresh Alse propose une démonstration dans laquelle il met en évidence les risques encourus en adoptant une telle pratique. S'adressant aux internautes, il les invite à copier la ligne de code suivante et à la coller dans leur terminal (SFW) :
ls -lat
Ce code, une fois collé dans le terminal, devrait ressembler à quelque chose comme ceci :
« Comme vous l'avez probablement deviné, il y a un code malveillant entre ls et -lat et ce dernier est caché à l'utilisateur. La couleur du code malveillant est définie à celle de l'arrière-plan et sa taille de police est définie sur 0. Le code malveillant est également déplacé loin du reste du code et est rendu non sélectionnable. Le code fonctionne dans tous les OS possibles, quel que soit le navigateur à partir duquel il est copié. », a affirmé Suresh Alse.
Le code malveillant caché se présente comme suit :
Le chercheur Alse estime que cela pourrait être pire si l'extrait du code malveillant contenait par exemple la commande sudo. Rappelons que cette commande s'utilise en ligne de commande dans un terminal et permet par exemple d'exécuter, en mode superutilisateur, des commandes ou des applications en console. « [I]Ainsi, en intégrant la commande sudodans le code malveillant, un keylogger peut être silencieusement installé sur la machine cible ; les possibilités sont infinies. », a ajouté Suresh.
Terminant ainsi sa démonstration, Suresh Alse invite les internautes à s'assurer que les codes qu'ils récupèrent sur le net sont de source sûre avant de les coller sur leur terminal pour ensuite les exécuter.
Source : blog Suresh Alse
Et vous ?
Qu'en pensez-vous ?