Marchés français ouverture 3 h 15 min
  • Dow Jones

    26 659,11
    +139,16 (+0,52 %)
     
  • Nasdaq

    11 185,59
    +180,72 (+1,64 %)
     
  • Nikkei 225

    23 199,61
    -132,33 (-0,57 %)
     
  • EUR/USD

    1,1689
    +0,0011 (+0,09 %)
     
  • HANG SENG

    24 580,22
    -6,38 (-0,03 %)
     
  • BTC-EUR

    11 502,80
    -46,38 (-0,40 %)
     
  • CMC Crypto 200

    263,53
    +20,85 (+8,59 %)
     
  • S&P 500

    3 310,11
    +39,08 (+1,19 %)
     

Google et Intel mettent en garde contre une faille critique dans Linux

Edward Back, Journaliste hi-tech
·1 min de lecture

Décidément, le Bluetooth est encore victime d’une nouvelle faille. Cette fois, ce sont les appareils utilisant le système d’exploitation Linux qui sont concernés. Le problème a été dévoilé sur Twitter par Andy Nguyen, ingénieur chez Google, qui l’a baptisé BleedingTooth. Son tweet ne communique pas de détails techniques, mais promet une publication à venir sur le blog officiel de Google.

Le chercheur a également partagé une vidéo qui montre l’exploitation de la faille pour lancer la calculatrice sans la moindre intervention sur l’appareil victime. La vulnérabilité se situe au niveau de BlueZ, la pile de protocole Bluetooth utilisée dans Linux depuis la version 2.4.6 du noyau. Elle concerne donc les ordinateurs Linux, mais également de nombreux objets connectés. Les mobiles Android sont toutefois épargnés.

Une démonstration de la faille BleedingTooth, sans la moindre interaction sur l’appareil victime. © Andy Nguyen

Une mise à jour du noyau Linux est disponible

Intel a également publié un avis de sécurité sur cette faille, sous la référence CVE-2020-12351. La firme lui attribue une sévérité de 8,3 sur 10, et détaille trois éléments distincts qui permettent une élévation des privilèges, la divulgation d’informations et une attaque de type déni de service.

Intel conseille de mettre à jour le noyau Linux vers la version 5.10 qui n’est pas impactée. Pour ceux qui ne le peuvent pas, la firme a inclus une liste de liens vers des patchs dans sa publication. Si cette faille est sévère, le risque est à relativiser puisque l’attaquant doit se trouver à portée de l’appareil ciblé. Toutefois, les mises à jour sont rares sur les objets connectés, qui risquent de rester vulnérables jusqu’à leur remplacement.

> Lire la suite sur Futura

À lire aussi sur Futura