Dirty COW a défrayé la chronique lors de sa découverte en 2016. Nous allons voir que cet engouement est justifié, car Dirty COW présente toutes les qualités d'une faille critique : stable, discrète, simple et impactant un grand nombre de versions du noyau Linux.
Derrière Dirty COW se cache une des failles, affectant le noyau Linux, les plus importantes de ces dernières années. À première vue, le nom peut paraître un peu exotique, mais nous verrons qu'il cache une réelle signification. Son nom officiel est CVE-2016-5195. Le bug à l'origine de la faille fût introduit par Linus Torvald en personne, suite à la correction malheureuse d'un bug similaire. C'est suffisamment rare pour être noté. On doit la découverte de cette faille à Phil Oester, un ingénieur en sécurité informatique californien. Elle fut difficile à mettre en exergue, car son exploitation repose sur une race condition du système d'exploitation, et plus particulièrement le module de gestion mémoire, réputé pour sa complexité.
1. Race Condition
Une Race Condition, ou situation de compétition, définit une situation du système non prévue par le programmeur suite à un changement dans l'ordonnancement des états. Ce type de bug est bien connu...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première