Une faille du noyau Linux vieille de sept ans vient d'être corrigée

Une faille du noyau Linux vieille de sept ans vient d’être corrigée

Un patch validé en une semaine

Avatar de l'auteur
Guénaël Pépin

Publié dans

Logiciel

17/03/2017 2 minutes
150

Une faille du noyau Linux vieille de sept ans vient d'être corrigée

Un pilote lié au noyau Linux, datant de juin 2009, a été corrigé il y a quelques jours, révélait hier un chercheur en sécurité. Il ouvrait la voie à une double libération d'un même emplacement mémoire, permettant d'injecter du code arbitraire sans besoin de droits élevés.

Les failles se suivent et se ressemblent un peu. Le chercheur Alexander Popov de Positive Technologies a communiqué à kernel.org, le 28 février, un correctif pour une vulnérabilité dans un pilote du noyau Linux, datant de juin 2009. Considérée comme « dangereuse », elle permet une élévation locale de privilèges via le pilote N_HLDC. Ce dernier gère la séparation de trames réseaux, avec correction d'erreurs. Concrètement, une corruption de mémoire est possible par une double libération (« Double Free »), qui libère deux fois le même emplacement de la mémoire.

Il est donc possible d'injecter du code arbitraire, avec les privilèges de l'utilisateur identifié. Un déni de service est aussi envisageable. « Pour charger automatiquement le module concerné, un attaquant n'a besoin que des droits d'un utilisateur standard, et l'exploitation ne nécessite pas de matériel spécifique » note Popov. S'il s'adresse bien à un matériel particulier, le fait d'en appeler une fonction le charge.

Le correctif a été publié le 7 mars, il faudra donc le temps que les différents systèmes touchés se l'approprient et qu'il soit déployé. La vulnérabilité, ancienne, affecte de nombreuses distributions. Elle ne touche par exemple pas Red Hat Entreprise 5, mais bien les versions 6, 7 et MRG 2. En attendant de déployer une mise à jour du pilote, le module peut être bloqué manuellement par les administrateurs qui le souhaitent.

À aucun moment une éventuelle exploitation concrète ne semble avoir été détectée. Cette faille ancienne en rappelle tout de même une autre, vieille de neuf ans, qui avait bien été utilisée. Elle permettait d'écrire dans des emplacements de la mémoire habituellement en lecture seule. Au moment de sa publication en octobre dernier, elle était tout de même déjà corrigée. À la mi-février, c'était une vulnérabilité vieille de 11 ans qui disait ses adieux au noyau Linux, avec une exploitation semble-t-il assez proche de celle corrigée il y a quelques jours.

Écrit par Guénaël Pépin

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Fermer

Commentaires (150)


Haaaaaaaaaaaaahahahahahahaha …



(ok, je sors)


Tout vient à point à qui sait sleep 2555d <img data-src=" />


En effet elle date.Linus à du recracher son café ou son beignet.


Et on vient parler pour Microsoft….


<img data-src=" /> à Google qui ne l’a pas révélée après 90 jours !


Bah dans le comté, il y a parfois des trous.

Dans le gruyère, tu ne t’étonnes plus.



<img data-src=" />


$(troll de bas étage)





modprobe n_hdlc



modprobe: FATAL: Module n_hdlc not found in directory /lib/modules/4.8.3-gentoo

# zgrep -ic “n_hdlc” /proc/config.gz

0





Vous pouvez repasser plus tard merci <img data-src=" />


Encore un truc qui n’est possible que chez les fumistes &nbsp;libristes


C’est peu être open source, mais y a pas grande monde qui va voir ce que c’est. :haha:


Dans les faits ça rester quand même plus compliqué de véroler Linux, que Windows…


Magnifique troll !

Blague a part :

&nbsp;“Le chercheur&nbsp;Alexander Popov de Positive Technologies&nbsp;a communiqué&nbsp;à kernel.org, le 28 février […]&nbsp;Le correctif a été publié&nbsp;le 7 mars”&nbsp;Chez “les autres” : c’est plutôt ça ou ça&nbsp;<img data-src=" />&nbsp;<img data-src=" />


Je ne vois pas le rapport en un double free et une injection de code.








GierrePattaz a écrit :



Bah dans le comté, il y a parfois des trous.

Dans le gruyère, tu ne t’étonnes plus.



<img data-src=" />



gruyère français ou suisse ?





Sinon, cela montre bien le danger des OS libre <img data-src=" />



Heureusement qu’il n’y ni trous dans le comté ou le gruyère…. <img data-src=" />



J’ai failli ne pas comprendre ta blague…


Mine de rien, c’est un demi troll.








FunnyD a écrit :



Sinon, cela montre bien le danger des OS libre <img data-src=" />





ce n’est pas faute d’avoir été prévenus par JVachez… (loué soit son pseudo)



en même temps pour ce que représente Linux contrairement à Windows… <img data-src=" />&nbsp;


Il est chargé par défaut dans combien de distros, ce pilote ?


C’est dredi, lâcher de troll en masse&nbsp;<img data-src=" />


ha, je vois… c’est un concours avec l’affirmation fromagère ( et tout aussi poilue… ) ? <img data-src=" /> <img data-src=" />








Mr.Nox a écrit :



Et on vient parler pour Microsoft….





Oui c’est normal, quand une faille est trouvée sur du NT y’a pas grand monde pour fournir un patch et recompiler le noyau.

Ici le patch est fourni avec la publication de la faille, n’importe quel admin pas trop handicapé peut déployer le correctif le jour même.

Sous Windows Server à part mendier et prier y’a pas 36 solutions.



Corriger en une semaine ? Oui. Le plus gros vendeur d’OS du monde mets bien plus de temps.





Je ne fais que reprendre le sous-titre, ce n’est pas du troll et ne mérite pas d’être effacé.








FunnyD a écrit :



Sinon, cela montre bien le danger des OS libre <img data-src=" />







<img data-src=" />



Si c’est libre, c’est que c’est nous le produit ? <img data-src=" /> <img data-src=" />









Mr.Nox a écrit :



Et on vient parler pour Microsoft….









Edtech a écrit :



<img data-src=" /> à Google qui ne l’a pas révélée après 90 jours !









Bamaury a écrit :



Encore un truc qui n’est possible que chez les fumistes  libristes









DUNplus a écrit :



C’est peu être open source, mais y a pas grande monde qui va voir ce que c’est.









wawadou a écrit :



en même temps pour ce que représente Linux contrairement à Windows…







Comparaisons hors de propos, insultes, gros clichés déjà lus dix mille fois… Pas terribles les trolls aujourd’hui.



Allez, je vous mets un <img data-src=" /> pour l’effort collectif…



Pour bien comparer, il faut compter toutes les plateformes :

PC, serveurs et smartphones/tablettes. Et là, je ne suis pas sûr que Microsoft gagne, Android utilisant le noyau Linux.


Comme dit dans l’article, il suffit d’appeler une de ses fonctions pour le charger. Donc, la question ne se pose pas. Avec un accès quelconque, tu peux utiliser la faille.


Si vous n’avez pas mis à jour votre linux depuis 5 ans, c’est bon, vous n’êtes pas touchés par la faille.



C’est-y-pas une bonne stratégie ?&nbsp;<img data-src=" />


Pour ma culture, pourquoi/comment une double libération de mémoire permet-elle une injection de code?


Plus&nbsp; y’a de windows plus y’a de trous,

plus y’a trous, moins y’a de windows ?



&nbsp;








FunnyD a écrit :



Sinon, cela montre bien le danger des OS libre <img data-src=" />





Sachant que ça a été trouvé par fuzzing, le coté libre n’a rien à voir avec la faille, ni même son âge.

Je ne vois pas ce qui empêcherait un OS proprio d’avoir une blague similaire.



Par contre ça joue sur la rapidité de correction.

Et la transparence fait qu’on a l’age de la faille, le détail, et tout ce qui va avec, chose manquante chez les concurrents qui ont plutôt tendance à entretenir le flou.



Il va falloir expliciter ton propos car là, c’est un peu court !



C’est marrant mais la phrase fait penché soit sur l’un soit sur l’autre suivant le gout du lecteurs.

&nbsp;

Et bien moi je dirais que c’est kif kif.

&nbsp;suivant le type d’application, l’un supplante l’autre, et quand on regarde le tout , aucun n’a un avantage…

&nbsp;

pas oublié que peut être il peux y avoir un linux dans votre “box”….

&nbsp;L’un des deux dans votre téléphone, voire dans les serveurs de l’opérateur ou de l’employeur.

Mais en fin de compte on s’en fiche non? du moment que ca marche.



&nbsp;Il n’y a que sur le pc a la maison ou on peut en débattre.

Et la ca dépends de l’application, des goûts et des couleurs…


Ou pas…



Chez moi le module n’est même pas compilé dans le noyau !








Konrad a écrit :



Comparaisons hors de propos, insultes, gros clichés déjà lus dix mille fois… Pas terribles les trolls aujourd’hui.



Allez, je vous mets un <img data-src=" /> pour l’effort collectif…









comme indiqué plusieurs fois le libre est à la fois un avantage et un inconvénient

l’avantage de pouvoir etre vérifié par mesure de sécurité

l’inconvénient d’avoir trois geeks pour vérifier trois milliards de lignes de codes sources avant demain 8 heures.



trouvez maintenant qui de microsoft ou kernelbidouille pour etre le plus sécurisé, moi j’ai déja choisit, c’est pas une banquise.



ps: non, nous ne cesserons notre combat contre les geeks/nerds/libristes.



Fanboy Linux spotted <img data-src=" />



&nbsp;


Ben visiblement si, puisque la faille a été découverte puis patchée.



On parle de failles assez complexes à trouver, là. Le genre de trucs qui traînent peut-être par milliers sur d’autres OS mais qu’on ne trouve pas parce qu’on n’a pas les sources. Ou bien si, certains les trouvent, mais ne divulguent pas, et du coup c’est pas patché.


non c’est vrai ils ne sont pas marrants, mais juste rigolos… Peux faire mieux.

&nbsp;

Faut comprendre, c’est vendredi, avec la fatigue qui s’accumule, l’effort est difficile.

Dommage, moi qui pensais sortir le pop-corn… ;-)


On est en encore au fromage… <img data-src=" />


Français môssieur ! <img data-src=" />








bingo.crepuscule a écrit :



Dans les faits ça rester quand même plus compliqué de véroler Linux, que Windows…





C’est d’ailleurs pour ça que le parc mondial de botnets en tous genres est majoritairement composé de OS Windows, n’est-ce pas ?









trekker92 a écrit :



comme indiqué plusieurs fois le libre est à la fois un avantage et un inconvénient

l’avantage de pouvoir etre vérifié par mesure de sécurité

l’inconvénient d’avoir trois geeks pour vérifier trois milliards de lignes de codes sources avant demain 8 heures.



trouvez maintenant qui de microsoft ou kernelbidouille pour etre le plus sécurisé, moi j’ai déja choisit, c’est pas une banquise.



ps: non, nous ne cesserons notre combat contre les geeks/nerds/libristes.





ah, le niveau monte… avec les fautes qui vont avec… :-)



Pour ma part&nbsp;c’est du réchauffé,&nbsp;j’ai manqué d’inspiration…








FunnyD a écrit :



Sinon, cela montre bien le danger des OS libre <img data-src=" />









Seazor a écrit :



Sachant que ça a été trouvé par fuzzing, le coté libre n’a rien à voir avec la faille, ni même son âge.

Je ne vois pas ce qui empêcherait un OS proprio d’avoir une blague similaire.

[…]

Il va falloir expliciter ton propos car là, c’est un peu court !





Je crois pouvoir dire, le lisant régulièrement, que FunnyD disait ça pour plaisanter :-) .

Sinon merci pour l’info sur le fuzzing, je n’étais pas allé voir.







ErGo_404 a écrit :



On parle de failles assez complexes à trouver, là. Le genre de trucs qui traînent peut-être par milliers sur d’autres OS mais qu’on ne trouve pas parce qu’on n’a pas les sources.





Apparemment là ce n’est même pas la question d’avoir les sources, pour trouver le bug (cf Seazor). Avoir les sources en revanche permet de corriger rapidement. Vive le libre !<img data-src=" />









inextenza a écrit :



Pour ma culture, pourquoi/comment une double libération de mémoire permet-elle une injection de code?





Ce n’est pas aussi systématique : avec un double free tu ne peux plus prévoir le comportement de ton programme ni la gestion de la mémoire. Par exemple lors d’un malloc la même zone mémoire peut être allouée deux fois.



Wow les gars, vous vous emmerdez tant que ça au boulot pour troller en masse comme ça ? <img data-src=" />








trekker92 a écrit :



trouvez maintenant qui de microsoft ou kernelbidouille pour etre le plus sécurisé, moi j’ai déja choisit, c’est pas une banquise.



ps: non, nous ne cesserons notre combat contre les geeks/nerds/libristes.





<img data-src=" /> Pour le PS

(et aussi un peu pour la phrase d’avant)



<img data-src=" /> oh pardon… viendra la gnôle et le dessert après?

&nbsp;on dirait que linux les a, entre wine et les petits noms d’Android lol! ;-)


P’tet un peu… <img data-src=" />

Mais franchement, dis moi où je me trompe là-dedans…


Cela montre bien le danger des OS propriétaires&nbsp;<img data-src=" />








GierrePattaz a écrit :



Français môssieur ! <img data-src=" />





Perso, je ne connaissais que le suisse <img data-src=" />









ITWT a écrit :



C’est d’ailleurs pour ça que le parc mondial de botnets en tous genres est majoritairement composé de OS Windows, n’est-ce pas ?





alors la j’ai jamais lu ca, t’as des sources? j’aimerais bien les regarder , au cas ou tu ferais dans le sérieux… (pour le moment ca me fait rire).









ITWT a écrit :



C’est d’ailleurs pour ça que le parc mondial est majoritairement composé de OS Windows, n’est-ce pas ?





<img data-src=" />









Jetto a écrit :



Je ne vois pas le rapport en un double free et une injection de code.





Le chercheur lui, il la voit. <img data-src=" />









Drepanocytose a écrit :



Il est chargé par défaut dans combien de distros, ce pilote ?





Pas chez moi en tout cas.<img data-src=" />









Jetto a écrit :



Je ne vois pas le rapport en un double free et une injection de code.









inextenza a écrit :



Pour ma culture, pourquoi/comment une double libération de mémoire permet-elle une injection de code?









lincruste_2_la vengeance a écrit :



Ce n’est pas aussi systématique : avec un double free tu ne peux plus prévoir le comportement de ton programme ni la gestion de la mémoire. Par exemple lors d’un malloc la même zone mémoire peut être allouée deux fois.





Une recherche rapide me donne :https://cwe.mitre.org/data/definitions/415.html



When a program calls free() twice with the same argument, the program’s memory management data structures become corrupted. This corruption can cause the program to crash or, in some circumstances, cause two later calls to malloc() to return the same pointer. If malloc() returns the same value twice and the program later gives the attacker control over the data that is written into this doubly-allocated memory, the program becomes vulnerable to a buffer overflow attack.









fred42 a écrit :



Pour bien comparer, il faut compter toutes les plateformes :

PC, serveurs et smartphones/tablettes. Et là, je ne suis pas sûr que Microsoft gagne, Android utilisant le noyau Linux.





On doit être à 85% pour Linux. Quelque chose comme ça. <img data-src=" />









Konrad a écrit :



Comparaisons hors de propos, insultes, gros clichés déjà lus dix mille fois… Pas terribles les trolls aujourd’hui.



Allez, je vous mets un <img data-src=" /> pour l’effort collectif…





Radin!!!









ErGo_404 a écrit :



Ben visiblement si, puisque la faille a été découverte puis patchée.



On parle de failles assez complexes à trouver, là. Le genre de trucs qui traînent peut-être par milliers sur d’autres OS mais qu’on ne trouve pas parce qu’on n’a pas les sources. Ou bien si, certains les trouvent, mais ne divulguent pas, et du coup c’est pas patché.





Comme la CIA?









ITWT a écrit :



C’est d’ailleurs pour ça que le parc mondial de botnets en tous genres est majoritairement composé de OS Windows, n’est-ce pas ?





Vu que Linux représente la majorité du parc mondial, logique oui.



Par exemple.








tpeg5stan a écrit :



Si vous n’avez pas mis à jour votre linux depuis 5 ans, c’est bon, vous n’êtes pas touchés par la faille.

C’est-y-pas une bonne stratégie ? <img data-src=" />





A noter, la même stratégie fonctionne pour Windows, pour les allergiques au pingouin. Windows 3.1 forever!







cemoi71 a écrit :



alors la j’ai jamais lu ca, t’as des sources? j’aimerais bien les regarder , au cas ou tu ferais dans le sérieux… (pour le moment ca me fait rire).





Ma boule de cristal perso me dit que vu le nombre de gadgets connectés low-cost basé sur un linux et dont la sécurité a été conçue en dépit du bon sens, les botnets du futur tourneront quasi-exclusivement sur linux.

Je ne serais pas étonné que ce soit déjà le cas (mais je n’ai pas de source pour l’affirmer)









Ricard a écrit :



Vu que Linux représente la majorité du parc mondial, logique oui.







<img data-src=" />



Bon !

/accent Russe




  • Igor, Dimitri, Vladislav : J’ai trouvé le moyen d’infecter tous les linux de la Terre !

  • Ahhh ! Da ! (oui, je maitrise mal le russe… <img data-src=" />)

    C’est bien ! On contrôle maintenant un botnet de 0.00002% des ordis de la planète… <img data-src=" />



    <img data-src=" />









trekker92 a écrit :



comme indiqué plusieurs fois le libre est à la fois un avantage et un inconvénient

l’avantage de pouvoir etre vérifié par mesure de sécurité

l’inconvénient d’avoir trois geeks pour vérifier trois milliards de lignes de codes sources avant demain 8 heures.



trouvez maintenant qui de microsoft ou kernelbidouille pour etre le plus sécurisé, moi j’ai déja choisit, c’est pas une banquise.



ps: non, nous ne cesserons notre combat contre les geeks/nerds/libristes.







Niveau d’orthographe : kikoolol.

(niveau de réflexion aussi d’ailleurs)









Zerdligham a écrit :



Ma boule de cristal perso me dit que vu le nombre de gadgets connectés low-cost basé sur un linux et dont la sécurité a été conçue en dépit du bon sens, les botnets du futur tourneront quasi-exclusivement sur linux.

Je ne serais pas étonné que ce soit déjà le cas (mais je n’ai pas de source pour l’affirmer)







C’est sûr que si Mme Irma se met à troller avec des prédictions impossibles à vérifier, le débat va vachement avancer…



Il est con Vladimir !! Il sait pas compter !!

1% des desktops

50% des serveurs

85% des smartphones

99% des supercalculateurs <img data-src=" />

et on oublie les routeurs, l’IoT et j’en passe.








Zerdligham a écrit :



Ma boule de cristal perso me dit que vu le nombre de gadgets connectés low-cost basé sur un linux et dont la sécurité a été conçue en dépit du bon sens, les botnets du futur tourneront quasi-exclusivement sur linux.

Je ne serais pas étonné que ce soit déjà le cas (mais je n’ai pas de source pour l’affirmer)



bonne remarque, j’avais oublié ces affaires de webcams chinoises pas chères et autre matos pour iot. dont les constructeurs ne se cassent pas la tête pour faire quelque chose de solide. pourvu que ca marche et que ca ne coûte pas cher.

&nbsp;Ca ne m’entonnerais pas que ca aurait été pareil, si ils avaient pris windows…

Un peu plus d’heures passé dessus, et ils auraient pu avoir quelque chose de plus sécurisé.

Mais Il ne faut pas rejeter entièrement la faute sur eux, quand on regarde ceux qui achètent tout ce qu’ils peuvent et le moins cher possible… On peut s’attendre alors a ce genre de choses…









Konrad a écrit :



C’est sûr que si Mme Irma se met à troller avec des prédictions impossibles à vérifier, le débat va vachement avancer…





C’est une réflexion basée sur le constat que les gadgets connectés mal sécurisés se vendent comme des petits pains, et qu’ils sont généralement basé sur linux.

Ce n’est en rien une critique de linux. Le kernel lui-même pouvant être aussi sécurisé qu’on le veut, il ne peut rien contre des gens qui laissent volontairement toutes les portes ouvertes (exemple, les caméras connectées ou routeurs qui exposent un webshell avec droits d’admin sans mdp… quel que soit l’OS, c’est mal barré).



Si tu as des raisons de penser que ma réflexion est fausse, je suis intéressé. (me traiter de troll ne compte pas comme une raison)







cemoi71 a écrit :



Ca ne m’entonnerais pas que ca aurait été pareil, si ils avaient pris windows…





C’est une certitude. Les concepteurs d’un OS ne peuvent rien contre des gens qui décident de faire n’importe-quoi avec.



Chez Microsoft ou Apple, il peut exister ce genre de failles anciennes, mais on ne peut pas s’en rendre compte (code fermé)…


Bah ! Même pas besoin de Vladimir pour compter : avec le matos chinois qu’on nous refourgue par palettes, l’infection est OOBE (out of ze box) <img data-src=" />


et les boxes et modems a la maison? les caisses de supermarchés, les panneaux publicitaire numériques dans les gares et les rues, les voitures et les televisions…<img data-src=" />








cemoi71 a écrit :



alors la j’ai jamais lu ca, t’as des sources? j’aimerais bien les regarder , au cas ou tu ferais dans le sérieux… (pour le moment ca me fait rire).







ben ya le contraire <img data-src=" />



https://securelist.com/blog/research/70071/statistics-on-botnet-assisted-ddos-at…









zabu64 a écrit :



Chez Microsoft ou Apple, il peut exister ce genre de failles anciennes, mais on ne peut pas s’en rendre compte (code fermé)…





Pourtant des gens trouvent régulièrement des failles dans Windows ou MacOS, sans avoir les sources.



C’est dispo sous Debian ?


Je crois que ca sous-entendait qqch du genre “mais sans les sources, on ne peut pas savoir si elles datent de 6 mois ou 10 ans”








zabu64 a écrit :



Chez Microsoft ou Apple, il peut exister ce genre de failles anciennes, mais on ne peut pas s’en rendre compte (code fermé)…





Moi en réponse : Pourtant des gens trouvent régulièrement des failles dans Windows ou MacOS, sans avoir les sources.







Seazor a écrit :



Je crois que ca sous-entendait qqch du genre “mais sans les sources, on ne peut pas savoir si elles datent de 6 mois ou 10 ans”





Ah oui <img data-src=" />









Jetto a écrit :



Je ne vois pas le rapport en un double free et une injection de code.







C’est lié à la manière donc malloc/free fonctionne. Concrètement, ca gère une double liste chainée de blocs mémoires (cf. Doug Lea Memory Allocator = dlmalloc)



Quand on libère un bloc deux fois, la mise à jour des pointeurs fait en sorte que la liste boucle sur ce bloc.

=&gt; Les mallocs suivants donneront accès au même bloc

=&gt; ca crée une zone de mémoire “partagée” entre plusieurs process.

=&gt; possibilité de corrompre la zone mémoire d’un autre process =&gt; exploit.









OlivierJ a écrit :



Une recherche rapide me donne :https://cwe.mitre.org/data/definitions/415.html







Merci.



J’ai trouvé une longue explication ici:

https://kitctf.de/writeups/0ctf2015/freenote









inextenza a écrit :



Pour ma culture, pourquoi/comment une double libération de mémoire permet-elle une injection de code?





En tant que telle, elle ne le permet pas. Mais le double-free a corrompu la liste des blocs libres, donc il est théoriquement possible d’envoyer une suite de trames qui vont corrompre encore plus la structure mémoire en se basant sur le fait que les allocations ultérieures ne se font pas correctement.



Par exemple, il est (toujours théoriquement) possible qu’une première trame fait allouer un bloc mémoire dans lequel le code va placer un pointeur vers une fonction callback. Une deuxième trame fait allouer un second bloc mémoire (mais par la corruption précédente, ces deux blocs se chevauchent) et le contenu de la nouvelle trame écrase le pointeur pour le faire pointer vers une routine que l’attaquant voudrait appeler (à l’intérieur de cette seconde trame). Comme on est dans le kernel, pas de NX bit…









cemoi71 a écrit :



alors la j’ai jamais lu ca, t’as des sources? j’aimerais bien les regarder , au cas ou tu ferais dans le sérieux… (pour le moment ca me fait rire).





C’est mi-sérieux (sur fond d’ironie, donc inversé) mi-trollesque (parce que en effet, on ne parle pas du même nombre de machines).



Q4 2016 (parce que 2015, ça fait trop loin, dans ce domaine) :https://securelist.com/analysis/quarterly-malware-reports/77412/ddos-attacks-in-…

La majorité (&gt;75%) des attaques type DDoS provient d’hôtes “Linux”.



Et la tendance ne va pas s’inverser… comme déjà dit ici et comme le reprend un point de la conclusion : Botnets based on IoT devices will continue to grow.



Bon, on à la faille, mais c’est patché avant même qu’un exploit ne soit sorti. Donc bon… C’est plutôt une bonne situation.



De plus, même si on veut exploiter la faille “toute seule”, encore faut-il pouvoir exécuter du code localement sur la machine en question, et ça c’est plutôt difficile à faire sans le consentement de l’utilisateur, surtout si c’est un linuxien, que l’on considérera supérieur au niveau moyen des utilisateurs mondiaux.



Donc pour résumer, on a une faille qui permet, au pire, de passer root sans le mot de passe. Donc à part être utile pour passer root sur nos équipements bridé (smartphone, TV, routeur, …), c’est plutôt assez limité.



On va me dire qu’on peut la combiner avec une faille de type “remote execution”, mais à ce moment la t’as déjà perdu, c’est pas cette nouvelle faille qui va changer grand chose.








cemoi71 a écrit :



et les boxes et modems a la maison? les caisses de supermarchés, les panneaux publicitaire numériques dans les gares et les rues, les voitures et les televisions…<img data-src=" />





Dans les caisses de supermarchés, il y a du bon et du moins bon: on trouve du Linux mais aussi du Windows 2000, du NT4, du DOS !! Ca doit être bourré de failles de sécu, c’est un vrai bonheur&nbsp;<img data-src=" />









ITWT a écrit :



La majorité (&gt;75%) des attaques type DDoS provient d’hôtes “Linux”.





Ce qui est “marrant” dans cette histoire c’est que les Linux deviennent des passoires dignes de Windows 95 justement parce qu’on tente de les rendre utilisables par des mme Michu avec zéro config. Donc exactement ce qui a donné si mauvaise réputation à Windows : pour que l’utilisateur puisse faire ce qui lui plaît, il n’y avait aucune barrière de sécurité et les malwares pouvaient s’installer simplement en disant “Windows, s’il te plaît, au prochain démarrage exécute le contenu du fichier MALWARE.SYS”.



Pareil ici, pour éviter que l’utilisateur doive configurer de la sécurité, on met le même password partout :-(

&nbsp;









ITWT a écrit :



C’est mi-sérieux (sur fond d’ironie, donc inversé) mi-trollesque (parce que en effet, on ne parle pas du même nombre de machines).



Q4 2016 (parce que 2015, ça fait trop loin, dans ce domaine) :https://securelist.com/analysis/quarterly-malware-reports/77412/ddos-attacks-in-…

La majorité (&gt;75%) des attaques type DDoS provient d’hôtes “Linux”.



Et la tendance ne va pas s’inverser… comme déjà dit ici et comme le reprend un point de la conclusion : Botnets based on IoT devices will continue to grow.





Ça ne veux pas dire que les hôtes sont infectées.



Encore, pour l’utilisation maison, c’est inéluctable et c’est un parti pris assumé pour effectivement essayer de toucher un public plus large “qu’avant”.



La plupart des distro orientées utilisation domestique ont toutes ajouté des fonctionnalités d’assistanat pour Michu… Et c’est normal, tu ne pouvais pas imaginer demander à Michu de compiler son pilote graphique ou même de lancer l’install de l’OS en ligne de commande / navigation clavier alt/flèches/space/enter.





Ce que je trouve anormal, c’est l’accès en freestyle à des vps (ça a commencé avec ça, y’a quelques années) voire dédiés réels au premier venu qui peut payer une 10aine d’euros par mois… Comme Debian et consort sont gratuits, contrairement à windows dont la licence doit être payée, tous ces gens se retrouvent dans un environnement serveur dont ils ne maîtrisent rien, le configurent/sécurisent mal ou bien y activent des services non corrigés, bref. Du pain béni pour qui veut discrètement coller du fishing sous un site légitime ou y coller du bon gros C&C à l’écoute.



Bien entendu, il y a aussi le phénomène des réservations en masse de ces vps/ds directement par des communautés aux actions délétères et qui n’ont aucun intérêt à s’amuser à y coller du windows.

Quand je fais les stats des ip sources de tentatives d’inscriptions de masse sur un forum perso, la plus grosse partie vient d’hébergeurs de dédiés (la vague sur plages Amazon-S3 pourries, il y a quelques années, me laisse encore tout chose).








GierrePattaz a écrit :



Bah dans le comté, il y a parfois des trous.

Dans le gruyère, tu ne t’étonnes plus.



<img data-src=" />





Mortel !!!

Bravo&nbsp;<img data-src=" />



Une fois de plus, je suis bien content de ne pas être chez Free.


J’ai un nouveau kernel que je viens de mettre à jour (Fedora 25), ça doit être ça le correctif.



Sinon, un modprobe sur le nom du pilote me renvoie rien chez moi.


Sur Windows: pas de sources, c’est pas patché.

Sur Linux-Android: peu de màj, c’est pas patché.

Sur Linux-Embedded: quelques màj.

Sur Linux Server et particulier : mis à jour

<img data-src=" />








Commentaire_supprime a écrit :



Sinon, un modprobe sur le nom du pilote me renvoie rien chez moi.





Il y a une faute de frappe dans l’article. C’est n_hdlc.

&nbsp;



bizarre cette semaine sur mon installe Gnu Linux , j ai une mise a jour qui a rendu mon système instable (processeur qui monte a 100%) je suis passé du noyau 4.4.0.67 au 4.10.3(plus que wine qui n est pas stable)








Edtech a écrit :



<img data-src=" /> à Google qui ne l’a pas révélée après 90 jours !







Ils ne se sont sans doute même pas pencher sur le cas de linux, pourtant en bon samaritain qu’ils sont, ils devraient le faire.



Comme ça il n’y aura peut être pas 7ans à attendre avant de trouver des solutions…



















<img data-src=" /><img data-src=" />









alex.d. a écrit :



Il y a une faute de frappe dans l’article. C’est n_hdlc.







J’ai bien fait attention à l’orthographe, j’ai refait un modprobe et j’ai toujours rien.



A priori, ce driver n’est pas installé sur ma Fedora 25.



C’est sur qu’avec mirai la majorité des botnet sont sous windows <img data-src=" />


L’existence de mirai pourtant lui donne raison.


c’est pour cela que je n’ai jamais utilisé linuxe.

sept ans pour une faille,

et ça ne marche toujours pas dans le grand public.

preuve que ce n’est pas intéressant.

&nbsp;








Seazor a écrit :



99% des supercalculateurs <img data-src=" />



<img data-src=" />



Vous etes lourds avec vos “Windows c’est moins sécurisé lol” et “Linux t’as vu c’est plein de bugs lol kikoo”…

La situation est la MEME sur tous les OS!

y’a des failles, y’en a toujours eu, y’en aura toujours



libre à vous d’utiliser celui que vous préférez, tant que vous êtes à même de justifier votre attachement à l’OS choisi

certaines c’est la philosophie, d’autres les outils disponibles, d’autre le coté ergonomique… bref

y’a autant de raisons de choisir un OS que d’humains



donc les discussions stériles sur “lui il est mieux que lui car il est ouvert lol kikoo” franchement c’est lourd.



voila, c’était mon coup de gueule du vendredi soir.








GierrePattaz a écrit :



Bah dans le comté, il y a parfois des trous.

Dans le gruyère, tu ne t’étonnes plus.



<img data-src=" />



Le gruyère n’a pas de trou. C’est l’emmental qui en a <img data-src=" />









legurt a écrit :



c’est pour cela que je n’ai jamais utilisé linuxe.

sept ans pour une faille,

et ça ne marche toujours pas dans le grand public.

preuve que ce n’est pas intéressant.







<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />







warenbe a écrit :



Vous etes lourds avec vos “Windows c’est moins sécurisé lol” et “Linux t’as vu c’est plein de bugs lol kikoo”…

La situation est la MEME sur tous les OS!

y’a des failles, y’en a toujours eu, y’en aura toujours



libre à vous d’utiliser celui que vous préférez, tant que vous êtes à même de justifier votre attachement à l’OS choisi

certaines c’est la philosophie, d’autres les outils disponibles, d’autre le coté ergonomique… bref

y’a autant de raisons de choisir un OS que d’humains



donc les discussions stériles sur “lui il est mieux que lui car il est ouvert lol kikoo” franchement c’est lourd.



voila, c’était mon coup de gueule du vendredi soir.







<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



En plus, ça fait dans le troll minable de bas étage ce vendredi. J’ai connu mieux.









matroska a écrit :



C’est dispo sous Debian ?





De base je sais pas. J’ai un noyau patché avec grsecurity et j’ai tripoté pas mal d’options. Mais c’est probable. <img data-src=" />









127.0.0.1 a écrit :



C’est lié à la manière donc malloc/free fonctionne. Concrètement, ca gère une double liste chainée de blocs mémoires (cf. Doug Lea Memory Allocator = dlmalloc)



Quand on libère un bloc deux fois, la mise à jour des pointeurs fait en sorte que la liste boucle sur ce bloc.

=&gt; Les mallocs suivants donneront accès au même bloc

=&gt; ca crée une zone de mémoire “partagée” entre plusieurs process.

=&gt; possibilité de corrompre la zone mémoire d’un autre process =&gt; exploit.





Encore plus rock&roll avec la taille de ram qu’on dispose aujourd’hui avec des zones de tarés.









warenbe a écrit :



Vous etes lourds avec vos “Windows c’est moins sécurisé lol” et “Linux t’as vu c’est plein de bugs lol kikoo”…

La situation est la MEME sur tous les OS!

y’a des failles, y’en a toujours eu, y’en aura toujours



libre à vous d’utiliser celui que vous préférez, tant que vous êtes à même de justifier votre attachement à l’OS choisi

certaines c’est la philosophie, d’autres les outils disponibles, d’autre le coté ergonomique… bref

y’a autant de raisons de choisir un OS que d’humains



donc les discussions stériles sur “lui il est mieux que lui car il est ouvert lol kikoo” franchement c’est lourd.



voila, c’était mon coup de gueule du vendredi soir.





Sauf que là, on parle pas d’OS, mais de noyau.<img data-src=" />



<img data-src=" />

&nbsp;2x51


Comme d’autres l’ont dit, les commentaires, ça ne vole pas très haut.



Rappelons aux non initiés qui commentent un peu vite que la découverte d’une faille sur un OS, aussi ancienne soit t’elle n’est pas un événement. On découvre des failles anciennes régulièrement sur TOUS les OS et tous les logiciels.



Ce qui est important, c’est la rapidité avec laquelle les failles sont corrigées quand elles sont découvertes.



Et de ce côté la, n’importe quel connaisseur vous expliquera que Linux n’a pas vraiment de leçons à recevoir…













Edtech a écrit :



<img data-src=" /> à Google qui ne l’a pas révélée après 90 jours !







ils ne veulent pas porter préjudice à leur android chéri, peut être…..









sr17 a écrit :



Comme d’autres l’ont dit, les commentaires, ça ne vole pas très haut.



Rappelons aux non initiés qui commentent un peu vite que la découverte d’une faille sur un OS, aussi ancienne soit t’elle n’est pas un événement. On découvre des failles anciennes régulièrement sur TOUS les OS et tous les logiciels.



Ce qui est important, c’est la rapidité avec laquelle les failles sont corrigées quand elles sont découvertes.



Et de ce côté la, n’importe quel connaisseur vous expliquera que Linux n’a pas vraiment de leçons à recevoir…





On va le redire encore… Linux n’est pas un OS. Voilà.<img data-src=" />









sr17 a écrit :



Comme d’autres l’ont dit, les commentaires, ça ne vole pas très haut.



Rappelons aux non initiés qui commentent un peu vite que la découverte d’une faille sur un OS, aussi ancienne soit t’elle n’est pas un événement. On découvre des failles anciennes régulièrement sur TOUS les OS et tous les logiciels.



Ce qui est important, c’est la rapidité avec laquelle les failles sont corrigées quand elles sont découvertes.



Et de ce côté la, n’importe quel connaisseur vous expliquera que Linux n’a pas vraiment de leçons à recevoir…







Sans commentaire, tu as dit l’essentiel.







Ricard a écrit :



On va le redire encore… Linux n’est pas un OS. Voilà.<img data-src=" />







C’est toujours un noyau, ça n’a pas changé de ce côté-là, non ?









Ricard a écrit :



On va le redire encore… Linux n’est pas un OS. Voilà.<img data-src=" />







Je ne suis pas d’accord.



Certes, c’est bien un abus de langage de nommer “Linux” l’Os complet.



Mais cet abus de langage s’est généralisé depuis très longtemps.



Et il y a une bonne raison à la généralisation de ce mot : il n’existe aujourd’hui pas de meilleur qualificatif.



Ceux qui prônent le qualificatif GNU/Linux devraient réaliser qu’en plus d’être chiant à prononcer, c’est également un abus de langage dans la mesure ou un système “Linux” est très loin d’être composé uniquement du noyau Linux et de composants GNU.



Donc si vous voulez vraiment jouer les rigoristes et ne pas commettre d’abus de langage, veuillez énumérer le nom de tous les composants du système chaque fois que vous parlerez d’un os de “classe Linux”. Bonne chance… <img data-src=" />



A noter que dans l’informatique, les abus de langage sont légion. Par exemple, on utilise souvent le mot “assembleur” la ou l’on devrait parler de “langage machine”. Pour ma part, je ne relève pas ce genre de chose tant que tout le monde sait de quoi l’on parle et que cela n’entraîne pas réellement de confusion.









sr17 a écrit :



Je ne suis pas d’accord.



Certes, c’est bien un abus de langage de nommer “Linux” l’Os complet.



Mais cet abus de langage s’est généralisé depuis très longtemps.



Et il y a une bonne raison à la généralisation de ce mot : il n’existe aujourd’hui pas de meilleur qualificatif.



Ceux qui prônent le qualificatif GNU/Linux devraient réaliser qu’en plus d’être chiant à prononcer, c’est également un abus de langage dans la mesure ou un système “Linux” est très loin d’être composé uniquement du noyau Linux et de composants GNU.



Donc si vous voulez vraiment jouer les rigoristes et ne pas commettre d’abus de langage, veuillez énumérer le nom de tous les composants du système chaque fois que vous parlerez d’un os de “classe Linux”. Bonne chance… <img data-src=" />



A noter que dans l’informatique, les abus de langage sont légion. Par exemple, on utilise souvent le mot “assembleur” la ou l’on devrait parler de “langage machine”. Pour ma part, je ne relève pas ce genre de chose tant que tout le monde sait de quoi l’on parle et que cela n’entraîne pas réellement de confusion.





Android, est aussi touché. Donc pour toi Android est aussi Linux ? Cool.



Sur Android, Google publie chaque mois les bulletins de sécurité. A la charge du constructeur de publier la mise à jour, mais les Nexus en profitent.








Ricard a écrit :



Android, est aussi touché. Donc pour toi Android est aussi Linux ? Cool.







Justement, non.



Linux est appelé Linux et… Android est appelé Android <img data-src=" />



Cela suffit très bien pour savoir de quoi l’on parle sans risque de confusion.



Au fond, peu importe qu’Android utilise aussi un noyau Linux, l’essentiel est que l’on nomme de manière différente deux Os qui sont très différents du point de vue compatibilité applicative et utilisation.









ErGo_404 a écrit :



Sur Android, Google publie chaque mois les bulletins de sécurité. A la charge du constructeur de publier la mise à jour, mais les Nexus en profitent.







Si c’était aussi simple, les constructeurs le feraient.



Rappelons au passage qu’avec Linux et Windows, les constructeurs n’ont pas à se préoccuper de quoi que ce soit.
















Mais C’EST aussi simple. C’est juste qu’à force de vouloir modifier le système en profondeur, ils finissent par devoir refaire toute une batterie de tests à chaque nouvelle petite mise à jour et du coup ils préfèrent ne pas sortir ces mises à jour en question.

Si une bande d’amateurs y arrive avec feu Cyanogenmod et maintenant lineage OS, je vois pas pourquoi une boîte qui amasse des millions voire des milliards ne pourrait pas faire cet effort.








sr17 a écrit :



Justement, non.



Linux est appelé Linux et… Android est appelé Android <img data-src=" />



Cela suffit très bien pour savoir de quoi l’on parle sans risque de confusion.



Au fond, peu importe qu’Android utilise aussi un noyau Linux, l’essentiel est que l’on nomme de manière différente deux Os qui sont très différents du point de vue compatibilité applicative et utilisation.





Oui oui, et MacOs est appallé MacOs, pourtant c’est un BSD… Mais bon, c’est pas de ça qu’on parle ici.

Donc je vais te relire le titre de l’article: “Une faille dans le NOYAU LINUX”.

C’est pas compliqué quand même.



Bonjour,



Petite correction : N_HLCD-&gt;N_HDLC.








ErGo_404 a écrit :



Mais C’EST aussi simple. C’est juste qu’à force de vouloir modifier le système en profondeur, ils finissent par devoir refaire toute une batterie de tests à chaque nouvelle petite mise à jour et du coup ils préfèrent ne pas sortir ces mises à jour en question.







Non, ce n’est pas aussi simple.



Ce qui permet d’installer (et de mettre à jour) facilement Windows ou Linux sur presque n’importe quel PC, c’est le fruit d’un long travail.



-Un standard de compatibilité.

-Un bios/uefi assurant une abstraction matérielle de base.

-Des drivers standard pour Windows.

-Des drivers Libres pour linux.

-Un système de mise à jour propre à l’Os qui gère la mise à jour de ses composants logiciels.





Si une bande d’amateurs y arrive avec feu Cyanogenmod et maintenant lineage OS, je vois pas pourquoi une boîte qui amasse des millions voire des milliards ne pourrait pas faire cet effort.





Et qu’ont t’ils fait ? Un petit nombre d’appareils pris en charge pendant une durée limitée.



On est loin du compte quand un os comme Linux s’installe encore sur des milliers de modèles différents de PC de plus de 10 ans d’age.



Quand aux “boites qui gagnent des fortunes”, je serais d’accord avec toi sur le principe. Mais vu le nombre d’appareils qu’il faut gérer, cela représente logiquement beaucoup d’argent.



“Comme on est dans le kernel, pas de NX bit…”



C’est vrai ça ? Je recherche de l’info dessus depuis une demi heure, et pas moyen de la trouver…

Pourquoi les pages allouées dans l’espace memoire du noyau ne pourraient pas activer le NX bit ?








Ricard a écrit :



Oui oui, et MacOs est appallé MacOs, pourtant c’est un BSD… Mais bon, c’est pas de ça qu’on parle ici.

Donc je vais te relire le titre de l’article: “Une faille dans le NOYAU LINUX”.

C’est pas compliqué quand même.







Sans plus de précision, je te répondrait qu’un Kernel, ce sont bien les distro qui le mettent à jour…










sr17 a écrit :



Sans plus de précision, je te répondrait qu’un Kernel, ce sont bien les distro qui le mettent à jour…



Non. Elles le patchent éventuellement selon leurs besoin. Ou pas.

Le noyau sort tel quel (Vanilla), libre à toi d’en faire ce que tu veux.

D’ailleurs, en 7 ans, personne n’a remarqué cette faille (ni les distros, ni Android, ni les divers intégrateurs dans de l’électro-ménager) elle était donc encore présente dans le dernier kernel officiel (kernel.org)









moi1392 a écrit :



“Comme on est dans le kernel, pas de NX bit…”



C’est vrai ça ? Je recherche de l’info dessus depuis une demi heure, et pas moyen de la trouver…

Pourquoi les pages allouées dans l’espace memoire du noyau ne pourraient pas activer le NX bit ?





Je ne pourrais pas affirmer que le noyau n’exploite pas NX, je pense (je peux me tromper) qu’il ne passe pas son temps à le faire. C’est le noyau, il peut déjà faire tout ce qu’il veut, à commencer par bidouiller ledit bit NX donc ça ne doit pas apporter grand-chose au niveau sécurité.









Ricard a écrit :



Non. Elles le patchent éventuellement selon leurs besoin. Ou pas.

Le noyau sort tel quel (Vanilla), libre à toi d’en faire ce que tu veux.







Les distributions sérieuses répercutent les patchs de sécurité dans des délais très courts.



La sécurité, c’est une chaîne qui ne dépends pas que d’un seul composant, mais de l’ensemble d’une l’organisation.



C’est pour cela que quand on parle d’une faille, il faut considérer cela relativement à un os complet et non au seul composant incriminé.





D’ailleurs, en 7 ans, personne n’a remarqué cette faille (ni les distros, ni Android, ni les divers intégrateurs dans de l’électro-ménager) elle était donc encore présente dans le dernier kernel officiel (kernel.org)





Tout programmeur sait qu’un logiciel de taille important contient forcément un certain nombre de failles dormantes qui peuvent demeurer longtemps non détectées. Et cela, quel que soit sa qualité de programmation.



Et qu’on en trouve est plutôt bon signe, c’est qu’il y a des gens qui les cherchent. L’important, c’est surtout de les corriger rapidement…
















sr17 a écrit :



Les distributions sérieuses répercutent les patchs de sécurité dans des délais très courts.



La sécurité, c’est une chaîne qui ne dépends pas que d’un seul composant, mais de l’ensemble d’une l’organisation.



C’est pour cela que quand on parle d’une faille, il faut considérer cela relativement à un os complet et non au seul composant incriminé.







Tout programmeur sait qu’un logiciel de taille important contient forcément un certain nombre de failles dormantes qui peuvent demeurer longtemps non détectées. Et cela, quel que soit sa qualité de programmation.



Et qu’on en trouve est plutôt bon signe, c’est qu’il y a des gens qui les cherchent. L’important, c’est surtout de les corriger rapidement…&nbsp;





85% des terminaux Android ne sont pas mis à jour par le constructeur.

Idem des millions d’objets connectés de par le monde. Sans parler des distros “pas sérieuses”.









Ricard a écrit :



Encore plus rock&roll avec la taille de ram qu’on dispose aujourd’hui avec des zones de tarés.







Plutôt que de faire une zone partagée entre process, tu peux aussi faire une zone partagée entre contexte (user/kernel) dans le même process.



C’est la méthode old-school pour qu’un bout de code “user” soit exécuté avec le contexte “kernel” (augmentant ainsi les privilèges de l’utilisateur): double free, bidouille du bloc partagé, appel de malloc…



Ce dernier appel de malloc va swapper des pointeurs (normalement les pointeurs de la liste chainée contenus dans le bloc). En bidouillant judicieusement les pointeurs du bloc, on peut échanger une fonction privilégiée (kernel) avec une fonction quelconque (user). Reste a appeler la fonction privilégiée… et c’est la fonction user qui sera appelée en contexte kernel.



Oui mais c’est un très mauvais exemple.



Que ce soit Windows, Linux, MacOS, *bsd etc. ou même un coffre fort inviolable… si tu laisses la porte ouverte ou les clés dessus, tu peux en faire ce que tu veux <img data-src=" />


C’est un très bon exemple au contraire, linux est vulnérable comme tous les OS si il n’est pas mis a jour ou mal utilisé.


Que ce soit sous Linux et NT (comparons 2 noyaux), les constructeurs écrivent des pilotes, publient des firmwares, ont des problèmes.



Quand au côté simple, il serait plutôt à chercher du pognon.


Ils pourraient faire payer pour les mises à jour.

Mais il est plus simple de vendre des téléphones neufs.








CryoGen a écrit :



Oui mais c’est un très mauvais exemple.



Que ce soit Windows, Linux, MacOS, *bsd etc. ou même un coffre fort inviolable… si tu laisses la porte ouverte ou les clés dessus, tu peux en faire ce que tu veux <img data-src=" />







En clair, sur ton appareil connecté, tu vires les mdp par défaut pour un qui est un peu plus sécurisé, et adieu Berthe.









127.0.0.1 a écrit :



Plutôt que de faire une zone partagée entre process, tu peux aussi faire une zone partagée entre contexte (user/kernel) dans le même process.



C’est la méthode old-school pour qu’un bout de code “user” soit exécuté avec le contexte “kernel” (augmentant ainsi les privilèges de l’utilisateur): double free, bidouille du bloc partagé, appel de malloc…



Ce dernier appel de malloc va swapper des pointeurs (normalement les pointeurs de la liste chainée contenus dans le bloc). En bidouillant judicieusement les pointeurs du bloc, on peut échanger une fonction privilégiée (kernel) avec une fonction quelconque (user). Reste a appeler la fonction privilégiée… et c’est la fonction user qui sera appelée en contexte kernel.





“En bidouillant judicieusement les pointeurs du bloc”….



Oui…. C’est pas faux. <img data-src=" /> Mes cours de C remontent pas mal, mais j’ai du mal à comprendre comment bidouiller “judicieusement” les pointeurs. En fait j’ai du mal à comprendre comment malloc swappe les pointeurs hors bloc ? J’ai bon ?



90% des systèmes d’exploitation du monde , une paille ;)


Non, ce n’est en aucun cas dû à Linux puisqu’il n’y a aucune exploitation de faille ou bug.


En gros, lorsqu’un bloc est libre, il est ajouté à la liste-chainée des blocs libres.



Pour cela, le contenu du bloc est vidé et le système y stocke les deux pointeurs “previous” et “next” qui contruisent la liste-chainée.



Quand on fait un malloc, le système sort un bloc libre de la liste chainée.

Et pour que le reste de la liste chainée demeure valide, le système fait:

(block.previous)-&gt;next = block.next

(block.next)-&gt;previous = block.previous



Si l’utilisateur à accès a “previous” et “next” du bloc, alors il peut dire au système de mettre n’importe quelle valeur n’importe où. En particulier, il peut modifier le contenu de la GOT (Global Offset Table).



Par exemple, il peut faire pointer “printf()” vers “system()”.

Reste à faire en sorte que printf() soit appelé avec un contexte kernel.



Bon, c’est très résumé, hein… le mieux est de chercher sur Google: “double-free” et “Global Offset Table”.








Ricard a écrit :



Android, est aussi touché.





Tu es sûr de cette affirmation ?

Je ne vois aucune raison valable d’embarquer ce driver sous Androïd, vu ce à quoi il sert.



Une “variante” d”Androïd n’a pas vocation à embarquer des drivers inutiles sur le hardware pour lequel il va tourner.



Je suis prêt à parier qu’aucun Androïd n’embarque ce driver, ce n’est pas comme si HDLC sur un tty était une techno assez ancienne.



J’ai pas mal utilisé le HDLC pour X25, le RNIS et le fax, mais je ne connais pas d’utilisation récente.









127.0.0.1 a écrit :



En gros, lorsqu’un bloc est libre, il est ajouté à la liste-chainée des blocs libres.



Pour cela, le contenu du bloc est vidé et le système y stocke les deux pointeurs “previous” et “next” qui contruisent la liste-chainée.





Dans mes souvenirs, un bloc libre n’était pas vidé. D’où&nbsp; ma confusion je pense. Je vais regarder ç a de plus près mais c’est vrai que j’ai pas touché au C depuis presque 10 ans. Pas mal de choses de perdues je crois.

Merci pour les précisions en tout cas. <img data-src=" />









fred42 a écrit :



Tu es sûr de cette affirmation ?

Je ne vois aucune raison valable d’embarquer ce driver sous Androïd, vu ce à quoi il sert.



Une “variante” d”Androïd n’a pas vocation à embarquer des drivers inutiles sur le hardware pour lequel il va tourner.



Je suis prêt à parier qu’aucun Androïd n’embarque ce driver, ce n’est pas comme si HDLC sur un tty était une techno assez ancienne.



J’ai pas mal utilisé le HDLC pour X25, le RNIS et le fax, mais je ne connais pas d’utilisation récente.





Houla… HDLC a bien remplacé le vieillissant RS232 de façon assez efficace. Il est bien documenté dans Java pour certaines applis dans l’Iot. Et pas que.



<img data-src=" />








TaigaIV a écrit :



Une fois de plus, je suis bien content de ne pas être chez Free.





Moi, je suis exalté d’être chez eux quoiqu’ils ont quelques problèmes hors sujets persistant. Ils ne sont pas les seuls à être sur Linux, je vous rappelle. La plupart des FAI y sont! C’est un modèle économique, efficace, facile à mettre en œuvre et personnalisable, pour les serveurs…

Même un système comme Tor a des trous de sécurité… peut-être pas exploitable par n’importe qui, mais cela nous rappelle, “rien n’est parfait, ni en informatique ni en électronique”. Soyons prudent et circonspect.









Ricard a écrit :



85% des terminaux Android ne sont pas mis à jour par le constructeur.

Idem des millions d’objets connectés de par le monde. Sans parler des distros “pas sérieuses”.







Etant donné que personne au monde n’a jamais inventé d’OS sans faille, la conclusion logique, c’est qu’on ne devrait pas utiliser un appareil qui ne reçoit pas le minimum syndical de mises à jour de sécurité régulières.



Et ce n’est pas de la faute des informaticiens si des gens cultivent l’illusion qu’on pourrait se servir de l’informatique sans prendre la peine d’apprendre le strict minimum de connaissances nécessaires et de règles d’hygiène de base.



Ce n’est pas non plus de la faute des informaticiens si nous vivons dans un monde ou chaque étudiant sorti d’une école de commerce de seconde zone veut monter son petit projet d’objet connecté construit à la va-vite et “à pas cher” pour se faire du pognon en mode “vendre et oublier” sans aucune considération pour les règles de sérieux les plus élémentaires de la technique informatique.



Tu plaisantes ? Cyanogenmod c’est des dizaines d’appareil supportés, parfois des années après que le constructeur d’origine ne les ait abandonnés.

On est loin de la simplicité sur PC, c’est clair. Mais appliquer un patch à ton code et relancer une suite de tests plus ou moins automatisés, c’est pas si compliqué que ça. Il suffit ensuite de pousser une mise à jour OTA, qui est quand même un mécanisme très fiable et qui fait largement abstraction du matériel.

Je ne demande pas qu’on arrive au point d’un Windows ou Android pourrait se mettre à jour lui-même quel que soit le matériel en dessous, ce n’est pas possible puisque l’OS est customisé. Mais au moins que les constructeurs fassent ce petit effort.

Pour avoir parlé avec des devs d’un gros constructeurs, quand ils ne le font pas c’est pour éviter de payer pour des utilisateurs qui “s’en foutent”. Bref, c’est de la négligence.


D’abord tu mélanges le RS232 qui est au niveau physique et le HDLC qui est un protocole et qui s’appuie sur le niveau physique.



En clair, le HDLC est utilisé entre autre sur du RS232.



Et ensuite, tu fais une pirouette en parlant d’Androïd Things, alors que je pensais que l’on parlait d’Androïd tout court (celui pour mobiles et tablettes et TV principalement).



Et enfin, tu ne réponds pas à ma question.

<img data-src=" />








ErGo_404 a écrit :



Pour avoir parlé avec des devs d’un gros constructeurs, quand ils ne le font pas c’est pour éviter de payer pour des utilisateurs qui “s’en foutent”. Bref, c’est de la négligence.







Malheureusement, ce genre de réaction de la part des constructeurs ne m’étonne pas.



Si l’utilisateur ne sait pas que son appareil est vulnérable, alors il ne s’en plaindra pas. Dès lors, pourquoi dépenser du temps et de l’argent pour développer un patch, faire tous les tests sur tous les modèles en circulation, le déployer (avec les coûts en bande passante et les risques de briquage si le patch se passe mal) ?



Par contre, quand il y a un gros scandale genre Stagefright qui défraye la chronique et se retrouve partout dans les médias, là les constructeurs annoncent qu’ils font tout leur possible, qu’ils ont toujours voulu la sécurité des utilisateurs…



Business is business. Si la sécurité des utilisateurs n’est pas rentable, elle est laissée de côté. Ou plutôt, tant qu’elle ne fait pas scandale, on ne dépense rien pour elle. On ne peut pas vraiment attendre grand chose d’autre des constructeurs, malheureusement… <img data-src=" />









ErGo_404 a écrit :



Tu plaisantes ? Cyanogenmod c’est des dizaines d’appareil supportés, parfois des années après que le constructeur d’origine ne les ait abandonnés.







Soit à peu près rien du tout dans la mesure ou le marché a vu passer des milliers de modèles en quelques années…



Outre le fait qu’ils n’existent plus, même a la bonne époque de Cyanogen, “des années”, ce n’était pas si longtemps dans la réalité.





On est loin de la simplicité sur PC, c’est clair. Mais appliquer un patch à ton code et relancer une suite de tests plus ou moins automatisés, c’est pas si compliqué que ça. Il suffit ensuite de pousser une mise à jour OTA, qui est quand même un mécanisme très fiable et qui fait largement abstraction du matériel.





Cela peut paraître simple sur le papier, mais en pratique, c’est moins évident.



Certes, un patch d’une faille du noyau peut s’applique facilement. Et pour peu que la construction de leurs images soient automatisée, le plus gros du process peut se faire tout seul.

Par contre, les tests automatisés seraient moins simple, surtout si on doit vérifier que l’appareil reste pleinement utilisable après l’application du patch. Parce que briquer des centaines de milliers d’appareils, ça le ferait moyen. Ce n’est pas comme sur PC ou l’on peut toujours faire réinstaller un OS par la boutique du coin.

Donc tout cela demande quand même une infrastructure pour les tests et des compétences adéquates.

Il faut également un gestionnaire de paquet pour éviter des maj trop longues pour l’utilisateur (Sur Linux, rien que le kernel reçoit des patchs assez souvent…).





Je ne demande pas qu’on arrive au point d’un Windows ou Android pourrait se mettre à jour lui-même quel que soit le matériel en dessous, ce n’est pas possible puisque l’OS est customisé. Mais au moins que les constructeurs fassent ce petit effort.





Linux y arrive sans problème, même quand il est customisé…



Mais ce qu’il faut aussi considérer, c’est que ces Os “pour téléphone” commencent à être dépassés conceptuellement.



Revenons au départ, quand ces Os sont apparus, les téléphones étaient très limités au niveau matériel et les utilisateurs grand public étaient complètement débutants.



Mais depuis, la situation a bien changé. Le hardware des smartphones d’aujourd’hui est plus puissant que celui d’un PC de “gammer” des années 2000. Et les utilisateurs ont progressé.



Moi, ce que je veux, c’est un VRAI PC dans la poche avec un véritable Linux desktop dessus… et tous les avantages et la puissance que cela apportera.



Cela viendra, simple question de temps…





Pour avoir parlé avec des devs d’un gros constructeurs, quand ils ne le font pas c’est pour éviter de payer pour des utilisateurs qui “s’en foutent”. Bref, c’est de la négligence.





Pour les financiers d’une grande entreprise, la négligence c’est de laisser des techniciens gaspiller de l’argent pour faire quelque chose que le consommateur n’a pas demandé…










Konrad a écrit :



Malheureusement, ce genre de réaction de la part des constructeurs ne m’étonne pas.



Si l’utilisateur ne sait pas que son appareil est vulnérable, alors il ne s’en plaindra pas. Dès lors, pourquoi dépenser du temps et de l’argent pour développer un patch, faire tous les tests sur tous les modèles en circulation, le déployer (avec les coûts en bande passante et les risques de briquage si le patch se passe mal) ?



Par contre, quand il y a un gros scandale genre Stagefright qui défraye la chronique et se retrouve partout dans les médias, là les constructeurs annoncent qu’ils font tout leur possible, qu’ils ont toujours voulu la sécurité des utilisateurs…



Business is business. Si la sécurité des utilisateurs n’est pas rentable, elle est laissée de côté. Ou plutôt, tant qu’elle ne fait pas scandale, on ne dépense rien pour elle. On ne peut pas vraiment attendre grand chose d’autre des constructeurs, malheureusement… <img data-src=" />







Cherche pas, la catastrophe, viens du fait que l’on balance des millions d’appareils d’une complexité interne extrême à un grand public qui n’a reçu absolument aucune formation en informatique.



Si on continue comme cela avec l’informatique, je prédit de graves problèmes de société dans les années à venir…









Ricard a écrit :



Android, est aussi touché. Donc pour toi Android est aussi Linux ? Cool.





Quand j’ai recherché ce pilote et son alias tty-ldisc-13, je suis tombé sur des modems.

Il peut être présent.



Il n’y a pas de trous dans le gruyère (le vrai)&nbsp;

https://www.marianne.net/art-de-vivre/lhonneur-retrouve-du-vrai-gruyere-suisse-0


Faut dire que l’un des problèmes de la plateforme “smartphone” c’est (était ?) d’être à cheval entre l’embarqué et le pc.

Maintenant que ARM ajoute des fonctionnalités nécessaire comme le device tree, on devrait voir la possibilité d’avoir des images systèmes moins spécifiques et faciliter la maintenance (enfin si les constructeurs / fondeurs jouent le jeu…)


Merci pour l’explication <img data-src=" />








ITWT a écrit :



C’est mi-sérieux (sur fond d’ironie, donc inversé) mi-trollesque (parce que en effet, on ne parle pas du même nombre de machines).



je n’ai jamais dis que j’étais une valeur sur. J’ai juste mentionné que je n’ai pas lu d’articles du genre (non référencés par l’auteur de la remarque, soit dit en passant) , point.

Ensuite je montre mon scepticisme (ce qui est légitime je pense). Et en demande les sources.

&nbsp;Ben quoi! Ca arrive que l’on passe a coté de certaines choses. non?

et maintenant j’en remercie l’honorable assemblée qui a pourvu a ma requête.&nbsp;

Article intéressant.

Je trouve ca quand même amusant la qualification d’ironie, lorsque il y a un fond de scepticisme, et que l’on fait son devoir d’information quant a demander la vérification.

&nbsp;Pour moi c’est le seul moyen de vérifier une info, jusqu’à s’informer soit même.

&nbsp;

&nbsp;quant au qualificatif mi-trollesque, j’ai pas compris. mais je ne crois pas que cela soit bien important. et je m’en fiche un peu.

Sur ce, bonne continuation.









CryoGen a écrit :



Faut dire que l’un des problèmes de la plateforme “smartphone” c’est (était ?) d’être à cheval entre l’embarqué et le pc.

Maintenant que ARM ajoute des fonctionnalités nécessaire comme le device tree, on devrait voir la possibilité d’avoir des images systèmes moins spécifiques et faciliter la maintenance (enfin si les constructeurs / fondeurs jouent le jeu…)







Du point de vue du logiciel, cela n’a pas grand chose de commun avec de l’embarqué. C’est un ordinateur, ni plus, ni moins. Les quelques spécificités d’un smartphone n’en font pas pour autant un très différent d’un modèle desktop. De nos jours, même la gestion fine de l’énergie est utilisée sur les desktop.



Le problème, c’est simplement que la plateforme ARM s’est développée de façon complètement anarchique. Les constructeurs font absolument n’importe quoi. Et l’absence totale de normes pour les remettre dans le droit chemin n’arrange rien.



Quand au device tree, c’est malheureusement très insuffisant.



Pourtant, le modèle est la, devant eux. Il existe depuis des décennies, il suffit de copier.



La seule explication à cet immobilisme, c’est que ce modèle très fermé qui découle de l’impossibilité d’installer l’Os de son choix arrange certainement quelques multinationales.









cemoi71 a écrit :



je n’ai jamais dis que j’étais une valeur sur. J’ai juste mentionné que je n’ai pas lu d’articles du genre (non référencés par l’auteur de la remarque, soit dit en passant) , point.

Ensuite je montre mon scepticisme (ce qui est légitime je pense). Et en demande les sources.

 Ben quoi! Ca arrive que l’on passe a coté de certaines choses. non?

et maintenant j’en remercie l’honorable assemblée qui a pourvu a ma requête. 

Article intéressant.

Je trouve ca quand même amusant la qualification d’ironie, lorsque il y a un fond de scepticisme, et que l’on fait son devoir d’information quant a demander la vérification.

 Pour moi c’est le seul moyen de vérifier une info, jusqu’à s’informer soit même.

 

 quant au qualificatif mi-trollesque, j’ai pas compris. mais je ne crois pas que cela soit bien important. et je m’en fiche un peu.

Sur ce, bonne continuation.





A quel moment tu n’as pas compris que je parlais de mon propre propos ?