une vulnérabilité dans Shim expose la plupart des distributions à des attaques

Forum de support pour les utilisateurs francophones

Moderator: Laurent85

Forum rules
Topics in this forum are automatically closed 6 months after creation.
Post Reply
Shiva
Level 3
Level 3
Posts: 141
Joined: Thu Jul 07, 2022 11:25 am

Re: une vulnérabilité dans Shim expose la plupart des distributions à des attaques

Post by Shiva »

Pour éviter que votre système soit vulnérable, vous pouvez patcher Shim dans tous vos systèmes Linux. Ou, si vous ne démarrez jamais à partir d’un réseau, vous pouvez simplement désactiver l’option de démarrage par le réseau.

Bon, y a pas de quoi s'angoisser outre mesure... C'est plutôt les réseaux entreprises qui doivent s'inquiéter...

Mon fichier des plantations à faire au début du printemps doit encore pouvoir résister aux attaques des hackers russes...
Libb
Level 1
Level 1
Posts: 3
Joined: Mon Feb 12, 2024 3:25 pm
Location: Paris, France

Re: une vulnérabilité dans Shim expose la plupart des distributions à des attaques

Post by Libb »

Shiva wrote: Mon Feb 12, 2024 3:35 pm Pour éviter que votre système soit vulnérable, vous pouvez patcher Shim dans tous vos systèmes Linux. Ou, si vous ne démarrez jamais à partir d’un réseau, vous pouvez simplement désactiver l’option de démarrage par le réseau.
Pardonne la question de noob, mais, si j'ai bien compris l'article donné en lien, il faut aussi un accès physique à la machine? Du coup, ce ne serait pas une faille qui doit inquiéter l'utilisateur lambda (que je suis) outre-mesure?
Shiva
Level 3
Level 3
Posts: 141
Joined: Thu Jul 07, 2022 11:25 am

Re: une vulnérabilité dans Shim expose la plupart des distributions à des attaques

Post by Shiva »

Libb wrote: Mon Feb 12, 2024 4:09 pm Pardonne la question de noob, mais, si j'ai bien compris l'article donné en lien, il faut aussi un accès physique à la machine? Du coup, ce ne serait pas une faille qui doit inquiéter l'utilisateur lambda (que je suis) outre-mesure?
La question a du sens d'autant que la réponse est oui pour l'accès physique selon l'article.

Sauf que, en général et de manière assez contre-intuitive, c'est parmi les choses les plus faciles à faire en entreprise. Dans un documentaire ARTE sur les cyberattaques dont j'ai oublié le nom, une boîte allemande dont le job était de sécuriser informatiquement des infrastructures de type réseau d'eau, d'électricité, etc.. avait mis en exergue qu'il suffisait bien souvent de se faire passer pour un employé de l'équivalent allemand d'EDF/Enedis venu faire une vérification du réseau électrique pour avoir tous les accès permis sans que personne ne vérifie s'ils étaient vraiment des électriciens.

Un autre point est que le Secure Boot n'a aucun intérêt pour les distro Linux personnelles (il faudrait vérifier si Ubuntu ou RHEL le requièrent impérativement). C'est seulement le dual-boot avec "Fenêtres" qui l'exige. Donc, si on a que des distros Linux installées, on peut carrément désactiver le Secure Boot.
D'ailleurs, et c'est dommage que l'article manque cette conclusion, la sécurité primordiale est de désactiver tous les "machins" dont on n'a pas besoin : démarrage réseau, Secure Boot, et même désinstaller toutes les applications inutilisées. Plus la surface d'attaque est petite, mieux c'est, même si le 100% n'existe pas.

Pour les familiers avec la langue de Shakespeare sur ce forum :
viewtopic.php?t=347323

ou, en français, la Wikipage Debian sur le Secure Boot :
https://wiki.debian.org/fr/SecureBoot
Post Reply

Return to “Français - French”