une vulnérabilité dans Shim expose la plupart des distributions à des attaques
Moderator: Laurent85
Forum rules
Topics in this forum are automatically closed 6 months after creation.
Topics in this forum are automatically closed 6 months after creation.
Re: une vulnérabilité dans Shim expose la plupart des distributions à des attaques
Pour éviter que votre système soit vulnérable, vous pouvez patcher Shim dans tous vos systèmes Linux. Ou, si vous ne démarrez jamais à partir d’un réseau, vous pouvez simplement désactiver l’option de démarrage par le réseau.
Bon, y a pas de quoi s'angoisser outre mesure... C'est plutôt les réseaux entreprises qui doivent s'inquiéter...
Mon fichier des plantations à faire au début du printemps doit encore pouvoir résister aux attaques des hackers russes...
Re: une vulnérabilité dans Shim expose la plupart des distributions à des attaques
Pardonne la question de noob, mais, si j'ai bien compris l'article donné en lien, il faut aussi un accès physique à la machine? Du coup, ce ne serait pas une faille qui doit inquiéter l'utilisateur lambda (que je suis) outre-mesure?
Re: une vulnérabilité dans Shim expose la plupart des distributions à des attaques
La question a du sens d'autant que la réponse est oui pour l'accès physique selon l'article.
Sauf que, en général et de manière assez contre-intuitive, c'est parmi les choses les plus faciles à faire en entreprise. Dans un documentaire ARTE sur les cyberattaques dont j'ai oublié le nom, une boîte allemande dont le job était de sécuriser informatiquement des infrastructures de type réseau d'eau, d'électricité, etc.. avait mis en exergue qu'il suffisait bien souvent de se faire passer pour un employé de l'équivalent allemand d'EDF/Enedis venu faire une vérification du réseau électrique pour avoir tous les accès permis sans que personne ne vérifie s'ils étaient vraiment des électriciens.
Un autre point est que le Secure Boot n'a aucun intérêt pour les distro Linux personnelles (il faudrait vérifier si Ubuntu ou RHEL le requièrent impérativement). C'est seulement le dual-boot avec "Fenêtres" qui l'exige. Donc, si on a que des distros Linux installées, on peut carrément désactiver le Secure Boot.
D'ailleurs, et c'est dommage que l'article manque cette conclusion, la sécurité primordiale est de désactiver tous les "machins" dont on n'a pas besoin : démarrage réseau, Secure Boot, et même désinstaller toutes les applications inutilisées. Plus la surface d'attaque est petite, mieux c'est, même si le 100% n'existe pas.
Pour les familiers avec la langue de Shakespeare sur ce forum :
viewtopic.php?t=347323
ou, en français, la Wikipage Debian sur le Secure Boot :
https://wiki.debian.org/fr/SecureBoot