TOOLinux

Le journal du Libre

Faille Boothole sous Linux : comprendre et se protéger

lundi 17 août 2020

Fin juillet, une faille était découverte dans GRUB2, touchant les systèmes Linux, mais également Windows. Les correctifs sont arrivés, voici comment les appliquer.

Faille Boothole sous Linux : comprendre et se protéger

Boothole, de quoi parle-t-on ?

BootHole est une vulnérabilité de l’UEFI SecureBoot dans GRUB2. Cet faille sévère touche le chargeur d’amorçage GRUB2 et permet à un hacker de contourner l’amorçage sécurisé. Ce bug sérieux peut lire et analyser sa configuration (grub.cfg). Sont touchés non seulement les systèmes d’exploitation Linux x86 et ARM, mais également Windows par effet ricochet.

Une équipe a été chargée d’identifier et de corriger les problèmes en faisant un état des lieux. Des correctifs peuvent enfin être distribués.

Pour mieux comprendre le problème et les mesures à appliquer, l’éditeur Sophos publie un long article sur la faille Boothole.

Se protéger contre Boothole

Il est fortement recommandé à tous les utilisateurs de systèmes Linux de prendre les mesures nécessaires pour installer toutes les mises à jour recommandées afin de neutraliser le problème actuel et prévenir toute attaque potentielle.

Les mesures à prendre pour les principales distributions :

- Pour Redhat, le problème a été pris très au sérieux. Une série de recommandations sont formulées par l’éditeur via son site web. Les mises à niveau concernent les paquetages shim, mais également grub2, fwupd et fwupdate ;
- Même souci du détail du côté de Canonical et Ubuntu, avec une longue série d’explications et de recommandations dans sa base de connaissances pour Ubuntu Linux ;
- SUSE a utilisé son blog pour prendre les mesures nécessaires et prodiguer des conseils afin d’effectuer les mises à jour nécessaires ;
- La communauté Debian s’est elle aussi montrée très transparente (et alarmiste) sur le sujet via son site dédié à la sécurité.