Linux serait-il plus perméable aux cyberattaques qu'on le pense ?
De récentes analyses des firmes AV-TEST et WatchGuard laissent perplexe

Le , par Patrick Ruiz, Chroniqueur Actualités
L’un des principes du test de logiciels stipule que « l’absence de failles est une utopie ». Le système d’exploitation Linux, considéré par beaucoup comme imperméable aux logiciels malveillants et donc à 100 % sécurisé, n’échappe pas à ce principe. Si les systèmes d’exploitation basés sur le noyau Linux sont globalement satisfaisants du point de vue de la sécurité, il faudrait dire qu’ils ne sont certainement pas impénétrables.

L’actualité sécurité du système d’exploitation Linux a récemment été fortement enrichie par les attaques à répétition contre les dispositifs connectés – qui font tourner des versions allégées de Linux – de par le monde.

La seule évocation du mot « Mirai » rappelle avec force les récentes attaques de ce malware contre ces dispositifs. Pour rappel, Mirai est un malware qui transforme des dispositifs tournant sous le système d’exploitation Linux en bots contrôlés à distance. Ces derniers – les bots – sont alors enrôlés dans un botnet utilisé pour réaliser des attaques par déni de service distribué.

Des botnets Mirai ont été utilisés entre septembre 2016 et mars 2017 pour mettre de nombreux systèmes informatiques à mal. Le journaliste Brian Krebs – spécialisé en sécurité informatique – a été l’un des premiers à en subir le courroux. Des routeurs de la Deutsche Telekom et des serveurs dans de nombreux autres pays ont suivi.

À côté des vulnérabilités que le système d’exploitation exhibe sur les dispositifs connectés – caméras, routeurs, etc. –, il faudrait souligner que ces dernières peuvent être relevées là où on s’y attendrait le moins.

En effet, WikiLeaks a récemment publié un manuel d’utilisation destiné à des agents de la CIA. Ce dernier décrit un malware spécialement conçu pour créer une table netfilter masquée sous Linux Red Hat 6.x et distributions dérivées. Le malware pourrait être déployé par des agents de la CIA sur un serveur Linux faisant tourner ces distributions pour détourner du trafic vers des postes sous leur contrôle.

La liste de ces exemples pourrait être étendue à souhait, ce qui, lorsqu’on parle du système d’exploitation Linux pourrait surprendre plus d’un. Seulement, il serait encore plus surprenant d’apprendre que d’après des statistiques de la firme de sécurité AV-TEST, le développement de logiciels malveillants destinés à cibler des systèmes tournant sous Linux a triplé en 2016 en comparaison à l’année précédente.

La firme de sécurité WatchGuard vient ajouter de l’eau au moulin de la précédente avec un rapport dans lequel on peut lire : « les malwares sous Linux sont en augmentation, et représentent 36 % des principaux malwares détectés au premier trimestre. La présence accrue de malwares de type Linux/Exploit, Linux/Downloader et Linux/Flooder illustrent l’intérêt toujours plus grand des attaquants pour les serveurs Linux et les objets connectés ».

À côté du fait déjà déroutant que de plus en plus de logiciels malveillants sont déployés contre les systèmes tournant sous Linux, cette activité va décroissant en ce qui concerne les systèmes d’exploitation Windows si l’on s’en tient aux chiffres de la firme AV-TEST.

Cela ressemble fort à un « basculement » de l’élite des hackers vers les systèmes tournant sous Linux comme l’a relevé la firme de sécurité WatchGuard.

Il n’est pas ici question de dire que le système d’exploitation Linux serait plus vulnérable qu’un autre. Le contexte impose cependant plus de vigilance. Avec de telles tendances, bien malin serait celui qui, après avoir installé Linux sur un dispositif, irait s’asseoir en toute quiétude.

Source : Rapport AV-TEST (format PDF), Rapport WatchGuard

Et vous ?

Que vous inspire cette tendance des hackers à développer de plus en plus de logiciels malveillants contre des systèmes tournant sous Linux ?

Voir aussi :

Une nouvelle faille de sécurité découverte sous Linux, la commande "Less" serait la porte d'entrée de logiciels malveillants
Linux secoué par une faille de sécurité critique dans glibc, Ghost permet de prendre le contrôle d'un système affecté
Une autre faille critique de sécurité a été découverte dans glibc et rend les machines sous Linux vulnérables à l'exécution d'un code à distance
Dr Web détecte sur Linux un nouveau cheval de Troie qui espionne les utilisateurs en effectuant régulièrement des captures d'écran du système


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 06/07/2017 à 21:19
Mais non... la communauté veille au grain
Avatar de e101mk2 e101mk2 - Membre habitué https://www.developpez.com
le 06/07/2017 à 21:26
Linux dispose de faille (nul ne peut dire que son OS n'en ait pas), mais la réactivité de la communauté à créer un patch de mis à jour, est très surprenante.
C'est ce détail qui rend ce système aussi rassurant!
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 06/07/2017 à 21:33
mais la réactivité de la communauté à créer un patch de mis à jour, est très surprenante.
Uniquement si la faille est rendu publique.. La NSA a trouvé des failles et a pu les exploiter des années car ils etaient les seul a les avoir vues dans le code. Comme l'a fait Google, des simple outils d'analyse static de code on fait découvrir des failles.

Combien de temp sont resté bash et OpenSSl vulnerable ?

Mais bon... on ne va pas refaire ce debat.... On voit de plus en plus que la communauté c'est pas vraiment le top...
Avatar de Haseo86 Haseo86 - Membre éclairé https://www.developpez.com
le 06/07/2017 à 21:40
Je suis totalement pro-Linux.

Mais "vendre" Linux en affirmant qu'il n'a pas de faille est juste stupide.

Il serait beaucoup plus juste de dire que, jusque-là, Linux est beaucoup moins la cible des attaques, la différence est de taille.

Maintenant je crois qu'un système ouvert est de fait beaucoup moins vulnérable qu'un système fermé.

Mais ne perdons pas de vue que la principale faille reste la personne devant la machine, quel que soit le système (et si la personne en question a choisi une distribution Linux parce que "y'a pas de failles", elle représente sans doute une belle faille...)
Avatar de e101mk2 e101mk2 - Membre habitué https://www.developpez.com
le 06/07/2017 à 22:01
Citation Envoyé par Aeson Voir le message
Uniquement si la faille est rendu publique..
Pourquoi, pour Microsoft et Mac OS c'est différent? Si certains ne leur donnaient pas gratos (ou pas...) les failles, elles ne seraient pas corrigées et en plus elles peuvent prendre un certains temps avant qu'elles le soient.

Citation Envoyé par Aeson Voir le message
Mais bon... on ne va pas refaire ce debat.... On voit de plus en plus que la communauté c'est pas vraiment le top...
Alors toi, tu accuse un problème qui touche les grandes multinational, pour un problème de la communauté? Parce que elles doivent travailler bénévolement surement?

Il est vrai que le fait que les pirates ne visent pas encore linux (pc desktop), dû à son manque de popularité, mais ca ne veut ni dire qu'il est plus sécurisé, ni qu'il l'est moins. Sur linux serveur c'est une autre histoire (certaines attaques existent dû au manque de sécurité des admins).

Mais au moins en une semaine et demi max, on a notre mise à jour déployée dans les dépôts. Et ce "sans système de contrôle" qui permet au serveur de souffler, on les a tous en même temps, pas à 2 semaines d'intervalle entre 2 serveurs/pcs identiques.
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 06/07/2017 à 22:25
Quand un faille est devoilée dans du code source ouvert tu n'as AUCUNE garantie que celui qui l'a devoilée est le premier a l'avoir decouverte. Ca a ete prouvé avec les révélations de wikileaks. Ils ont découvert des failles dans le code open source et les ont exploitées des années sans les rendre publique. Donc oui les failles sont résolue rapidement mais elles sont peut etre deja exploitées depuis des années. La communauté n'a simplement pas les meme moyen que la NSA (KGB ?) ou autre mafia... Avec leur moyen ils trouveront les failles et les exploitront. Suffi de cherher le code est sur GitHub. Google a fait dernierement une simple analyse static de code et en a decouvert enormement. La preuve que sans une grosse firme avec les moyen derriere la communauté n'est pas efficace pour le code review.

Si le code source est ferme c'est plus difficile de trouver des failles (mais pas impossible on est d'accord)

D'ailleur de plus en plus souvent on me demande de forker les projets que mes clients utilisent et d'y corriger les bug dans une version interne. La derniere fois on a perdu 3h pour finalement se rendre compte que le bon développeur de la communauté avais mit en parametre d'une fonction une variable qu'il n'utilisait jamais... Comment encore faire confience apres cela ?

Je n'utilise plus que Linux coté serveur. Pas car c'est plus secure (ca c'est une illusion comme dire que les virus ca n'existe pas sur MAC) mais car le systeme est plus leger, mieux fait et pensé, plus modulaire et que ecosysteme est beaucoup plus riche et aussi mieux fait.On peut simplement faire beaucoup plus et beaucoup mieux avec Linux.

Rendre un projet OpenSource fait avancer le projet beaucoup plus rapidement et l'enrichi. Mais il faut une tres grosse machine avec des gros moyen derriere pour la gestion de projet et le code review. (ou un fou comme Linus)
Avatar de e101mk2 e101mk2 - Membre habitué https://www.developpez.com
le 06/07/2017 à 22:51
Citation Envoyé par Aeson Voir le message
Quand un faille est devoilée dans du code source ouvert tu n'as AUCUNE garantie que celui qui l'a devoilée est le premier a l'avoir decouverte. Ca a ete prouvé avec les révélations de wikileaks. Ils ont découvert des failles dans le code open source et les ont exploitées des années sans les rendre publique.
Sa a été aussi prouvé dans Windows.

Citation Envoyé par Aeson Voir le message
Donc oui les failles sont résolue rapidement mais elles sont peut etre deja exploitées depuis des années.
C'est vrai, mais c'est pire du cotés de Microsoft et Mac, les piratent en tirent mieux profit, et donc refuse de les divilguer.

Citation Envoyé par Aeson Voir le message
La derniere fois on a perdu 3h pour finalement se rendre compte que le bon développeur de la communauté avais mit en parametre d'une fonction une variable qu'il n'utilisait jamais... Comment encore faire confience apres cela ?
Pour ma part, si on pouvez regarder les vieux code de Microsoft (compatibilité Windows 2000 kernel32.dll), sa m’étonnerais pas que sa soit pareil.

Citation Envoyé par Aeson Voir le message
Mais il faut une tres grosse machine avec des gros moyen derriere pour la gestion de projet et le code review.
Les contributions sur certains projet sont assez bien surveiller pour éviter justement ces coûts. De plus à ma connaissance, si le projet est assez bien diviser, sa coûte pas tant de ressource que sa.
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 06/07/2017 à 22:56
Sa à été aussi prouvé dans Windows
C'est juste

C'est vrai, mais c'est pire du cotés de Microsoft et Mac, ils en tirent mieux profit.
Comment sais tu que s'est pire ? L' analyse de code n'est pas possible sur Office et Windows. Ces produits sont BEAUCOUP plus utilisé et majoritairement par des personnes a risque. Donc ils sont beaucoup plus sollicité.

Pour ma part, si on pouvez regarder les vieux code de Microsoft (compatibilité Windows 2000 kernel32.dll), sa m’étonnerais pas que sa soit pareil.
Il y a certainement des bug et des failles enorme. Mais comme tu le dis personne ne le sais car on n' a pas vu le code. On ne sait donc pas les exploiter.

De plus à ma connaissance, si le projet est assez bien diviser, sa coûte pas tant de ressource que sa.
Le projet OpenSSL etait maintenu par 2 benevoles.... Il faut en dire plus ?
Avatar de Iradrille Iradrille - Expert confirmé https://www.developpez.com
le 07/07/2017 à 5:14
De toute façon l'OS le plus secure sera toujours le moins utilisé (Win 10 mobile ? ^^).
Pas forcément parce qu'il aura moins de failles, mas parce qu'il y aura moins de profit à faire, et donc moins de gens pour les exploiter.

L'open source ne change pas grand chose à la sécurité : il est juste plus simple de trouver des failles quand on a accès au code source (donc plus simple de les corriger, mais aussi plus simple à exploiter).
Avatar de Shepard Shepard - Membre éclairé https://www.developpez.com
le 07/07/2017 à 8:42
Ahh !

Comme c'est agréable de se réveiller trolldi matin, et de voir que cette news a été postée à point nommé hier soir, histoire qu'il y ait déjà de quoi sortir le popcorn en arrivant !
Offres d'emploi IT
Développeur php/symfony confirmé H/F
SEPTEO - Languedoc Roussillon - proximité Montpellier
Directeur Projet Supply Chain
Alten - Midi Pyrénées - Toulouse
Assistant Qualité (H/F)
Meetic - Ile de France - Paris

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil