France
This article was added by the user . TheWorldNews is not responsible for the content of the platform.

Il a fallu cinq ans pour corriger une vulnérabilité zero-day dans le noyau Linux

Les chercheurs en sécurité de Google ont découvert une vulnérabilité non corrigée précédemment signalée en 2016. Des années plus tard, elle se retrouve dans l'arsenal de l'éditeur de logiciels espions pour pirater les smartphones Android.

La chasse au rift zero-day n'est pas un long fleuve calme. Parfois, vous serpentez et vous vous perdez. Un exemple récent vient d'être livré par un chercheur en sécurité chez Google. Lors de la conférence Black Hat 2022, ils ont annoncé un certain nombre de failles zero-day utilisées par les éditeurs de logiciels de surveillance pour pirater les appareils Android.

L'une de ces failles (CVE-2021-0920) mérite une attention particulière. Cela faisait partie d'un ensemble très avancé de vulnérabilités qui permettaient le contrôle à distance des appareils avec des privilèges d'administrateur. La faille se trouve dans le module ' kernel garbage collection ' et a été corrigée en septembre 2021. Cependant, selon la plupart des enquêtes archéologiques, il est déjà connu depuis au moins 2016.

Occasion manquée

Tel que rapporté par Gizmodo, Google a pu trouver une correspondance sur le sujet sur la liste de diffusion du noyau Linux. Un correctif a également été proposé, mais a été rejeté en raison d'un manque d'accord général sur la question. Un développeur du noyau Linux a écrit  : "  correctif qui n'est rien de plus qu'un RFC [Request For Comment, un document décrivant la technologie pour une adoption future, une note de l'éditeur] avec un message de validation approprié , pas de signature réelle, pas de vérification ou de commentaires d'un développeur connu ?"

Après cela, tout le monde a oublié, sauf un fournisseur de logiciels espions qui a intégré des logiciels espions dans ses produits qu'ils n'avaient jamais vus ou même dont ils n'avaient jamais entendu parler. Jusqu'à ce que les attaques résultantes soient analysées par les chercheurs de Google, la faille est apparue et n'a finalement pas été résolue. C'est un processus assez tortueux et qui laisse trop de place aux pirates.

Avec 30 acteurs qui suivent de près

Google, le risque posé par ces éditeurs est plus important. " Auparavant, nous devions nous concentrer uniquement sur les menaces en provenance de Chine, de Russie,de Corée du Nord, etc. Aujourd'hui, notre groupe d'analyse des menaces (TAG) comprend un fournisseur et une équipe dédiée d'opérateurs commerciaux (…) TAG suit activement plus de 30 fournisseurs avec différents niveaux de sophistication et d'exposition publique pour exposer leurs exploits ou leurs capacités de surveillance aux acteurs étatiques.

Source : } Truc