{"id":2632,"date":"2014-03-14T09:53:12","date_gmt":"2014-03-14T09:53:12","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2632"},"modified":"2019-11-22T09:36:54","modified_gmt":"2019-11-22T09:36:54","slug":"linux-vulnerable-au-bug-de-certificat-dapple","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/linux-vulnerable-au-bug-de-certificat-dapple\/2632\/","title":{"rendered":"Linux vuln\u00e9rable au bug de certificat d&rsquo;Apple"},"content":{"rendered":"<p>Tard un vendredi apr\u00e8s-midi au milieu du mois de f\u00e9vrier, Apple a discr\u00e8tement publi\u00e9 la correction d&rsquo;un bug dans un certificat de validation critique au sein d&rsquo;iOS qui offrait aux pirates la possibilit\u00e9 d&rsquo;espionner des communications suppos\u00e9es \u00eatre s\u00e9curis\u00e9es.<\/p>\n<p>Bien que le bug \u00e9tait tr\u00e8s critique et que la correction annonc\u00e9e \u00e0 la derni\u00e8re minute soit pass\u00e9e plut\u00f4t inaper\u00e7ue, ce comportement n&rsquo;a rien de surprenant venant d&rsquo;Apple. Le g\u00e9ant de l&rsquo;informatique bas\u00e9 \u00e0 Cupertino en Californie est c\u00e9l\u00e8bre pour travailler en secret.<\/p>\n<p>N\u00e9anmoins, la correction a suscit\u00e9 bien plus d&rsquo;int\u00e9r\u00eat le jour suivant quand il est apparu que le bug n&rsquo;affectait pas seulement iOS, le syst\u00e8me d&rsquo;exploitation mobile d&rsquo;Apple, mais aussi son traditionnel syst\u00e8me d&rsquo;exploitation OSX. Les choses se sont aggrav\u00e9es la semaine derni\u00e8re quand il a \u00e9t\u00e9 d\u00e9couvert qu&rsquo;un bug similaire affectait GnuTLS, un logiciel gratuit \u00e0 source ouverte utilis\u00e9 pour r\u00e9aliser le chiffrement dans plusieurs distributions Linux et autres plateformes.<\/p>\n<p>Alors que de plus en plus de personnes se sont int\u00e9ress\u00e9es \u00e0 ces bugs, de plus en plus d&rsquo;entit\u00e9s et de chercheurs ont publi\u00e9 des suggestions de subterfuge. Bruce Schneier, l&rsquo;un des meilleurs experts au monde en chiffrement et s\u00e9curit\u00e9 a d\u00e9crit la vuln\u00e9rabilit\u00e9 comme ceci :<\/p>\n<p>&laquo;&nbsp;La faille est subtile et difficile \u00e0 d\u00e9tecter en scannant le code. Il est facile d&rsquo;imaginer comment elle aurait pu se produire par erreur. Mais il aurait \u00e9t\u00e9 aussi tr\u00e8s facile pour quelqu&rsquo;un d&rsquo;ajouter la vuln\u00e9rabilit\u00e9.<\/p>\n<p>A-t-elle \u00e9t\u00e9 cr\u00e9\u00e9e expr\u00e8s ? Je n&rsquo;en ai aucune id\u00e9e. Mais si je voulais faire quelque chose comme cela expr\u00e8s, je le ferai exactement de cette mani\u00e8re.&nbsp;&raquo;<\/p>\n<div class=\"pullquote\">La faille a-t-elle \u00e9t\u00e9 cr\u00e9\u00e9e expr\u00e8s ? Je n&rsquo;en ai aucune id\u00e9e. Mais si je voulais faire quelque chose comme cela expr\u00e8s, je le ferai exactement de cette mani\u00e8re.<\/div>\n<p>D&rsquo;autres chercheurs ont \u00e9t\u00e9 plus directes en lan\u00e7ant que les erreurs de code \u00e0 l&rsquo;origine du bug d&rsquo;Apple (\u00e9galement connu sous le nom de &laquo;&nbsp;goto fail&nbsp;&raquo;) seraient presque impossibles \u00e0 commettre et tr\u00e8s difficiles \u00e0 ne pas remarquer lors de la r\u00e9vision du code. Bien \u00e9videmment, \u00e9tant donn\u00e9 le climat actuel et l&rsquo;utilit\u00e9 de la vuln\u00e9rabilit\u00e9 &laquo;&nbsp;goto fail&nbsp;&raquo;, nombreux sont ceux qui ont avanc\u00e9 que les bugs d&rsquo;Apple et de GnuTLS \u00e9taient d&rsquo;une grande valeur pour n&rsquo;importe quel individu dans l&rsquo;industrie de l&rsquo;espionnage.<\/p>\n<p>Bien que fortuits et similaires de par leurs effets, les bugs fonctionnent de mani\u00e8res tr\u00e8s diff\u00e9rentes. Un autre expert en chiffrement, Matthew Green de la Johns Hopkins University a examin\u00e9 le bug de GnuTLS et pense qu&rsquo;il s&rsquo;agit d&rsquo;une simple (et b\u00eate) erreur.<\/p>\n<p>Si l&rsquo;on met les complots criminels de c\u00f4t\u00e9, cette erreur de validation de chiffrement dans GnuTLS signifie que tous les ordinateurs Red Hat ainsi que les produits de serveur et les installations Debian et Ubuntu (Linux) contiennent un bug qui pourrait \u00eatre exploit\u00e9 afin de surveiller les communications qui ont lieu sur ces machines. Ce bug impacte les syst\u00e8mes affect\u00e9s dans leur totalit\u00e9. Vos sessions de navigation Internet s\u00e9curis\u00e9es (indiqu\u00e9es par &laquo;&nbsp;HTTPS&nbsp;&raquo;) ne seraient pas les seuls affect\u00e9es : vos applications, vos t\u00e9l\u00e9chargements et toutes vos communications soit disant chiffr\u00e9es qui utilisent GnuTLS le seraient \u00e9galement.<\/p>\n<div class=\"pullquote\">Vos sessions de navigation Internet s\u00e9curis\u00e9es (indiqu\u00e9es par &laquo;&nbsp;HTTPS&nbsp;&raquo;) ne seraient pas les seuls affect\u00e9es : vos applications, vos t\u00e9l\u00e9chargements et toutes vos communications soit disant chiffr\u00e9es qui utilisent GnuTLS le seraient \u00e9galement.<\/div>\n<p>Pour \u00eatre clair, un pirate aurait besoin de se trouver sur un r\u00e9seau local avec sa cible dans le but d&rsquo;exploiter ces bugs. N\u00e9anmoins, sous des circonstances appropri\u00e9es, les bugs pourraient permettre \u00e0 un pirate de r\u00e9aliser une attaque de l&rsquo;homme du milieu, o\u00f9 la victime croit qu&rsquo;elle communique avec un fournisseur de service en ligne fiable mais qu&rsquo;elle est en fait en train d&rsquo;envoyer des paquets de donn\u00e9es \u00e0 un pirate. Ces bugs sont une bonne mani\u00e8re de voler des identifiants de compte et de surveiller des communications sur des r\u00e9seaux locaux.<\/p>\n<p>&laquo;&nbsp;C&rsquo;est une tr\u00e8s mauvaise nouvelle&nbsp;&raquo; explique Kenneth White, un expert en s\u00e9curit\u00e9 et scientifique au Social &amp; Scientific Systems en Caroline du nord. &laquo;&nbsp;Un pirate peut facilement forcer n&rsquo;importe quel domaine et peut le faire paraitre l\u00e9gitime aux yeux des utilisateurs. Ce qui lui permettrait non seulement d&rsquo;intercepter les canaux sensibles mais aussi potentiellement de subvertir le processus de signature des paquets fiables.&nbsp;&raquo;<\/p>\n<p>En d&rsquo;autres termes, il est possible d&rsquo;imiter les informations de fiabilit\u00e9 d&rsquo;un certificat qui permet \u00e0 l&rsquo;utilisateur de savoir qui a d\u00e9velopp\u00e9 le logiciel ou l&rsquo;application qu&rsquo;il est sur le point de t\u00e9l\u00e9charger.<\/p>\n<p>Si vous utilisez un ordinateur Linux, vous \u00eates alors probablement vuln\u00e9rable. Nous vous recommandons d&rsquo;installer imm\u00e9diatement la mise \u00e0 jour la plus r\u00e9cente de votre distribution Linux. Si vous n&rsquo;utilisez pas l&rsquo;un des nombreux syst\u00e8mes d&rsquo;exploitation Linux disponibles, cela ne signifie pas n\u00e9cessairement que vous \u00eates \u00e0 l&rsquo;abri. GnuTLS est un logiciel \u00e0 source ouverte tr\u00e8s utilis\u00e9 qui fonctionne sur un nombre inconnu de syst\u00e8mes. Comme toujours, la moral de l&rsquo;histoire ici est que vous devez installer les patchs d\u00e8s qu&rsquo;ils sont disponibles et fr\u00e9quemment.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tard un vendredi apr\u00e8s-midi au milieu du mois de f\u00e9vrier, Apple a discr\u00e8tement publi\u00e9 la correction d&rsquo;un bug dans un certificat de validation critique au sein d&rsquo;iOS qui offrait aux<\/p>\n","protected":false},"author":42,"featured_media":2633,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[29,600,625,421,624,623,60],"class_list":{"0":"post-2632","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-bug","10":"tag-certificat","11":"tag-faille","12":"tag-goto-fail","13":"tag-linux","14":"tag-vulnerabilite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/linux-vulnerable-au-bug-de-certificat-dapple\/2632\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2632"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2632\/revisions"}],"predecessor-version":[{"id":13339,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2632\/revisions\/13339"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2633"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}