Linux corrige 5 trous béants dans le Wi-Fi
Le code Wi-Fi de Linux a plusieurs moche bogues, qui peuvent être exploités juste en étant proche d’un attaquant. L’exécution de code à distance est une possibilité, pas besoin de se connecter à un réseau Wi-Fi malveillant.
Ils sont là depuis plus de trois ans, et causé par notre vieil ami : le code C non sécurisé en mémoire. Quels autres méchants sont cachés dans le noyau open source qui alimente des milliards de téléphones, de routeurs et d’appareils IoT ?
Certains disent que c’est la faute de Linus Torvalds lui-même (photo). Au SB Blogwatch d’aujourd’hui, nous refusons de pointer du doigt.
Votre humble blogwatcher a organisé ces morceaux de blog pour votre divertissement. Sans oublier : Six mois de retard.
Premier ministre des pingouins
C’est quoi le craic ? Rapport de Michael Larabel—”Linux patché pour les vulnérabilités WiFi”:
“En route vers Linux actuellement pris en charge”
Un ensemble de problèmes de sécurité de la pile WiFi du noyau Linux a été rendu public. … Ce qui rend ces problèmes de sécurité WiFi encore plus problématiques, c’est qu’ils peuvent être exploités en direct via des paquets malveillants.
…
Linus Torvalds a pris les correctifs de sécurité WiFi … pour la fenêtre de fusion Linux 6.1. Les correctifs font maintenant leur chemin dans la série stable Linux actuellement prise en charge et devraient être récupérés dans les prochaines séries de versions ponctuelles dans les prochains jours.
Qui l’a découvert ? Marcus Meissner de SUSE explique : « Divers problèmes de sécurité WLAN du noyau Linux » :
“Peut être exploité dans les airs”
Le chercheur en sécurité Sönke Huster de Tu Darmstadt… a envoyé un e-mail à SUSE avec un écrasement de tampon dans le framework Linux Kernel mac80211 déclenché par des trames WLAN. Nous avons confié le problème aux responsables de la sécurité du noyau : … Sönke et Johannes Berg d’Intel ont analysé et travaillé sur ce problème.
Au cours de leurs recherches, ils ont trouvé… d’autres problèmes avec la pile WLAN, qui est disponible en direct. … J’ai demandé 5 CVE à Mitre : …
CVE-2022-41674 … -42719 … -42720 … -42721[and]-42722.
Il semble que la prise en charge du langage Rust dans le noyau ne puisse pas arriver assez tôt. u/Jannik2099 est non un campeur heureux :
“Torvalds a été abattu à plusieurs reprises”
Nous avions de nombreuses techniques pour réduire les erreurs de mémoire avant même Rust, telles que : FORTIFY_SOURCE, -Warray-bounds, respectant -fdelete-null-pointer-checks et -fstrict-aliasing. Ou en utilisant un langage plus sujet aux erreurs, comme C++.
…
Pour être clair, ces atténuations… ne rendent pas comme par magie la mémoire du monde sûre. Cependant, ils affectent tout le code existant.
…
Torvalds a rejeté à plusieurs reprises toutes ces options… parce qu’il ne les considérait pas comme nécessaires ou ne valait pas la peine. … La majorité de l’espace utilisateur implémente ces techniques, seul Linux ne le fait pas.
Bogues du noyau d’utilisation après libération ? Notez la diatribe de boricj :
Pouvons-nous arrêter d’exécuter les pilotes réseau et les piles réseau en mode noyau ? … Nous sommes en 2022 et nous avons plus qu’assez de puissance de calcul : … L’impact sur les performances pour les faire fonctionner en mode utilisateur est négligeable.
…
Les utilisateurs de smartphones, de tablettes ou d’ordinateurs portables n’ont généralement pas besoin du niveau de performances qui nécessite l’exécution de cet élément dans le noyau lors de la navigation sur le Web. … Là est certains cas d’utilisation où les performances sont vraiment importantes au point où la pile réseau du noyau et les pilotes font une différence… mais cela ne devrait pas être la valeur par défaut.
Depuis combien de temps ces bugs sont-ils là ? Je vois cesarb et eknoe savent: [You’re fired—Ed.]
Il semble que les commits corrigés datent du premier trimestre 2019. … La plupart des vulnérabilités ont été introduites dans 5.1/5.2.
Vérifiez votre pare-feu ? u/londons_explorer secoua la tête :
Exploitable à distance sans même être sur le même réseau. Les pare-feu ne vous aideront pas.
…
C’est à peu près aussi mauvais que possible. Il est théoriquement possible d’écrire un ver qui se propage d’une machine à l’autre via le wifi en utilisant ces exploits, et il pourrait probablement infecter la majeure partie du monde en quelques jours.
Le ciel tombe? Il sera bientôt patché. Mais, comme le souligne Lysius, il ne s’agit pas que de PC :
Le mettre sur des systèmes de bureau normaux est assez simple. Mais… cela conduira à des exploits contre des appareils intégrés tels que des points d’accès ou des routeurs sans fil, pour les années à venir.
Entre-temps, xani_ semble sarcastique :
Eh bien, il n’a pas reçu un nom mignon comme BadWiFi – ce ne serait pas si mal.
Et enfin:
Google Japon fait un poisson d’avril en Octobre
Précédemment et enfin
Tu es entrain de lire SB Blogwatch par Richie Jennings. Richi organise les meilleurs blogs, les meilleurs forums et les sites Web les plus étranges… pour que vous n’ayez pas à le faire. Le courrier haineux peut être dirigé @RiCHi ou [email protected]. Demandez à votre médecin avant de lire. Votre kilométrage peut varier. Les performances passées ne préjugent pas des résultats futurs. Ne regardez pas le laser avec l’œil restant. E&OE. 30.
Sauce image : laboratoire linux
(cc:by-nc-sa ; nivelé et recadré)