Raspberry Pi – Les exploits pirates Arch Linux affluent

8
85

Vous connaissez tous le Raspberry Pi, un mini ordinateur à processeur ARM conçu par l’inventeur de jeux David Braben, dans le cadre de sa fondation Raspberry Pi. Qu’en est-il de sa sécurité aujourd’hui ? Les shellcodes pirates affluent sur le Net.

L’ordinateur a la taille d’une carte de crédit, il tourne sous le système d’exploitation libre Arch Linux. Il est fourni nu (carte mère seule, sans boîtier, alimentation, clavier, souris ni écran) dans l’objectif de diminuer les coûts et de permettre l’utilisation de matériel de récupération.

Cet ordinateur est destiné à encourager l’apprentissage de la programmation informatique. Il est cependant suffisamment ouvert (ports USB voire réseau) et puissant (ARM 700 MHz, 256 Mio de mémoire vive) pour permettre une grande palette d’utilisations. Son circuit graphique BMC Videocore 4 en particulier permet de décoder des flux Blu-ray full HD (1080p 30 images par seconde), d’émuler d’anciennes consoles, et d’exécuter des jeux vidéo relativement récents.

Mais il semblerai qu’il ne soit pas forcément très sécurisé. En effet, durant ces derniers jours, de nombreux “exploits” pirates ont commencé à affluer sur le Net. La plupart sont des shellcodes touchant directement le système d’exploitation Arch Linux.

En voici quelques-uns :

  1. Linux/ARM – execve(“/bin/sh”, [0], [0 vars]) – 30 bytes
  2. Linux/ARM – chmod(“/etc/shadow”, 0777) – 41 bytes
  3. Linux/ARM – reverse_shell(tcp,10.1.1.2,0×1337)

Conclusion : prudence à ceux qui l’utilisent comme serveur Web par exemple (s’il est relié à Internet bien sûr).

8 Commentaires

  1. Il parait même que si tu tapes /bin/sh ça te lance un shell, et si tu le tapes en root, ben ton shell à les droits roots … gaffe !

  2. Un shellcode n’est pas une faille de sécurité…
    C’est simplement du code assembleur compilé .. Il n’y a absolument aucun problème à ce niveau là.

      • Comment dénigrer gratuitement ArchLinux…

        Des shellcodes pirates pour ArchLinux, cela ne veut strictement rien dire.

        Un shellcode n’est pas adapté a une distribution Linux. Il a pour vocation a être éxécuté sur une architecture processeur particulière et utilise généralement les appels sytème exposés par le système d’exploitation ciblé.

        Donc ces shellcodes s’éxécutent théoriquement sur toutes les autres distributions Linux: Debian, Gentoo etc…

Les commentaires sont fermés.