L’un des principes du test de logiciels stipule que « l’absence de failles est une utopie ». Le système d’exploitation Linux, considéré par beaucoup comme imperméable aux logiciels malveillants et donc à 100 % sécurisé, n’échappe pas à ce principe. Si les systèmes d’exploitation basés sur le noyau Linux sont globalement satisfaisants du point de vue de la sécurité, il faudrait dire qu’ils ne sont certainement pas impénétrables.
L’actualité sécurité du système d’exploitation Linux a récemment été fortement enrichie par les attaques à répétition contre les dispositifs connectés – qui font tourner des versions allégées de Linux – de par le monde.
La seule évocation du mot « Mirai » rappelle avec force les récentes attaques de ce malware contre ces dispositifs. Pour rappel, Mirai est un malware qui transforme des dispositifs tournant sous le système d’exploitation Linux en bots contrôlés à distance. Ces derniers – les bots – sont alors enrôlés dans un botnet utilisé pour réaliser des attaques par déni de service distribué.
Des botnets Mirai ont été utilisés entre septembre 2016 et mars 2017 pour mettre de nombreux systèmes informatiques à mal. Le journaliste Brian Krebs – spécialisé en sécurité informatique – a été l’un des premiers à en subir le courroux. Des routeurs de la Deutsche Telekom et des serveurs dans de nombreux autres pays ont suivi.
À côté des vulnérabilités que le système d’exploitation exhibe sur les dispositifs connectés – caméras, routeurs, etc. –, il faudrait souligner que ces dernières peuvent être relevées là où on s’y attendrait le moins.
En effet, WikiLeaks a récemment publié un manuel d’utilisation destiné à des agents de la CIA. Ce dernier décrit un malware spécialement conçu pour créer une table netfilter masquée sous Linux Red Hat 6.x et distributions dérivées. Le malware pourrait être déployé par des agents de la CIA sur un serveur Linux faisant tourner ces distributions pour détourner du trafic vers des postes sous leur contrôle.
La liste de ces exemples pourrait être étendue à souhait, ce qui, lorsqu’on parle du système d’exploitation Linux pourrait surprendre plus d’un. Seulement, il serait encore plus surprenant d’apprendre que d’après des statistiques de la firme de sécurité AV-TEST, le développement de logiciels malveillants destinés à cibler des systèmes tournant sous Linux a triplé en 2016 en comparaison à l’année précédente.
La firme de sécurité WatchGuard vient ajouter de l’eau au moulin de la précédente avec un rapport dans lequel on peut lire : « les malwares sous Linux sont en augmentation, et représentent 36 % des principaux malwares détectés au premier trimestre. La présence accrue de malwares de type Linux/Exploit, Linux/Downloader et Linux/Flooder illustrent l’intérêt toujours plus grand des attaquants pour les serveurs Linux et les objets connectés ».
À côté du fait déjà déroutant que de plus en plus de logiciels malveillants sont déployés contre les systèmes tournant sous Linux, cette activité va décroissant en ce qui concerne les systèmes d’exploitation Windows si l’on s’en tient aux chiffres de la firme AV-TEST.
Cela ressemble fort à un « basculement » de l’élite des hackers vers les systèmes tournant sous Linux comme l’a relevé la firme de sécurité WatchGuard.
Il n’est pas ici question de dire que le système d’exploitation Linux serait plus vulnérable qu’un autre. Le contexte impose cependant plus de vigilance. Avec de telles tendances, bien malin serait celui qui, après avoir installé Linux sur un dispositif, irait s’asseoir en toute quiétude.
Source : Rapport AV-TEST (format PDF), Rapport WatchGuard
Et vous ?
Que vous inspire cette tendance des hackers à développer de plus en plus de logiciels malveillants contre des systèmes tournant sous Linux ?
Voir aussi :
Une nouvelle faille de sécurité découverte sous Linux, la commande "Less" serait la porte d'entrée de logiciels malveillants
Linux secoué par une faille de sécurité critique dans glibc, Ghost permet de prendre le contrôle d'un système affecté
Une autre faille critique de sécurité a été découverte dans glibc et rend les machines sous Linux vulnérables à l'exécution d'un code à distance
Dr Web détecte sur Linux un nouveau cheval de Troie qui espionne les utilisateurs en effectuant régulièrement des captures d'écran du système
Linux serait-il plus perméable aux cyberattaques qu'on le pense ?
De récentes analyses des firmes AV-TEST et WatchGuard laissent perplexe
Linux serait-il plus perméable aux cyberattaques qu'on le pense ?
De récentes analyses des firmes AV-TEST et WatchGuard laissent perplexe
Le , par Patrick Ruiz
Une erreur dans cette actualité ? Signalez-nous-la !