jeudi 6 août 2020
Promotion Meilleur VPN 2020
Accueil Hacking Raspberry Pi - Les exploits pirates Arch Linux affluent

Raspberry Pi – Les exploits pirates Arch Linux affluent

Vous connaissez tous le Raspberry Pi, un mini ordinateur à processeur ARM conçu par l’inventeur de jeux David Braben, dans le cadre de sa fondation Raspberry Pi. Qu’en est-il de sa sécurité aujourd’hui ? Les shellcodes pirates affluent sur le Net.

L’ordinateur a la taille d’une carte de crédit, il tourne sous le système d’exploitation libre Arch Linux. Il est fourni nu (carte mère seule, sans boîtier, alimentation, clavier, souris ni écran) dans l’objectif de diminuer les coûts et de permettre l’utilisation de matériel de récupération.

Cet ordinateur est destiné à encourager l’apprentissage de la programmation informatique. Il est cependant suffisamment ouvert (ports USB voire réseau) et puissant (ARM 700 MHz, 256 Mio de mémoire vive) pour permettre une grande palette d’utilisations. Son circuit graphique BMC Videocore 4 en particulier permet de décoder des flux Blu-ray full HD (1080p 30 images par seconde), d’émuler d’anciennes consoles, et d’exécuter des jeux vidéo relativement récents.

Mais il semblerai qu’il ne soit pas forcément très sécurisé. En effet, durant ces derniers jours, de nombreux “exploits” pirates ont commencé à affluer sur le Net. La plupart sont des shellcodes touchant directement le système d’exploitation Arch Linux.

En voici quelques-uns :

  1. Linux/ARM – execve(“/bin/sh”, [0], [0 vars]) – 30 bytes
  2. Linux/ARM – chmod(“/etc/shadow”, 0777) – 41 bytes
  3. Linux/ARM – reverse_shell(tcp,10.1.1.2,0×1337)

Conclusion : prudence à ceux qui l’utilisent comme serveur Web par exemple (s’il est relié à Internet bien sûr).

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

8 Commentaires

      • Comment dénigrer gratuitement ArchLinux…

        Des shellcodes pirates pour ArchLinux, cela ne veut strictement rien dire.

        Un shellcode n’est pas adapté a une distribution Linux. Il a pour vocation a être éxécuté sur une architecture processeur particulière et utilise généralement les appels sytème exposés par le système d’exploitation ciblé.

        Donc ces shellcodes s’éxécutent théoriquement sur toutes les autres distributions Linux: Debian, Gentoo etc…

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...

Le VPN sans logs d’HMA adoubé par VerSprite, société indépendante de conseil en cyber-risque

La politique de non-collecte et de non-conservation des données d’HMA a reçu la meilleure note possible, suite à l’évaluation des facteurs relatifs à la vie privée indépendante.

Nom d’entreprise : comment réussir à trouver le meilleur ?

L’un des plus grands casse-têtes des nouveaux entrepreneurs est de choisir un nom qui accroche et vend en même temps leurs produits ou services. Élément de l’identité individuelle de l’entreprise, il reflète l’originalité et la philosophie de celle-ci. Vous vous demandez comment bien choisir un nom pour votre entreprise ? Voici quelques conseils.

Comment se protéger sur un casino en ligne

En Septembre 2018, un jeune de 17 ans a réussi à pirater un casino et à détourner 250 000 euros en un mois. Voici comment éviter au maximum ce désagrément.