{"id":111971,"date":"2026-05-01T01:50:12","date_gmt":"2026-05-01T01:50:12","guid":{"rendered":"https:\/\/www.europesays.com\/ch-fr\/111971\/"},"modified":"2026-05-01T01:50:12","modified_gmt":"2026-05-01T01:50:12","slug":"une-faille-linux-met-en-danger-plusieurs-milliards-dappareils-depuis-9-ans","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-fr\/111971\/","title":{"rendered":"Une faille Linux met en danger plusieurs milliards d\u2019appareils depuis 9 ans"},"content":{"rendered":"<p>La faille \u2018Copy Fail\u2019 affecte la majorit\u00e9 des distributions Linux compil\u00e9es apr\u00e8s 2017, permettant \u00e0 un utilisateur local, sans aucun privil\u00e8ge particulier, d\u2019obtenir un acc\u00e8s root facilement. Ce bug, d\u00e9couvert r\u00e9cemment, est enfoui dans le composant \u2018algif_aead\u2019 et a exist\u00e9 pendant neuf ans sans \u00eatre d\u00e9tect\u00e9. Un correctif a \u00e9t\u00e9 d\u00e9ploy\u00e9 le 1er avril, et il est crucial de mettre \u00e0 jour ou de d\u00e9sactiver manuellement le composant vuln\u00e9rable.<\/p>\n<p>La faille \u00ab\u00a0Copy Fail\u00a0\u00bb met en danger la grande majorit\u00e9 des distributions Linux dont le noyau a \u00e9t\u00e9 compil\u00e9 apr\u00e8s 2017. Son origine est surprenante et son exploitation d\u2019une facilit\u00e9 d\u00e9concertante. En exploitant cette faille, un utilisateur local peut parvenir \u00e0 \u00e9crire dans la m\u00e9moire vive du syst\u00e8me, sans laisser de trace.\u00a0<\/p>\n<p> Un bug pass\u00e9 inaper\u00e7u\u2026 durant 9 ans <\/p>\n<p>Il s\u2019agit d\u2019un \u00e9v\u00e9nement majeur dans l\u2019histoire de la s\u00e9curit\u00e9 de <a href=\"https:\/\/www.01net.com\/astuces\/vous-mavez-force-a-passer-sous-linux-et-jai-presque-aime-ca.html\" rel=\"nofollow noopener\" target=\"_blank\">Linux<\/a>. La faille dont il est ici question touche la quasi-totalit\u00e9 des distributions Linux dont le noyau a \u00e9t\u00e9 compil\u00e9 entre 2017 et la sortie du r\u00e9cent correctif. Concr\u00e8tement, la faille appel\u00e9e \u00ab\u00a0Copy Fail\u00a0\u00bb (CVE-2026-31431) donne la possibilit\u00e9 \u00e0 un simple utilisateur local, sans aucun privil\u00e8ge particulier, d\u2019obtenir un acc\u00e8s root complet sur toutes les grandes distributions depuis 2017. Pas besoin de comp\u00e9tence technique particuli\u00e8re, ni de mise en \u0153uvre d\u2019un plan complexe\u00a0: la combinaison de quelques instructions syst\u00e8me pr\u00e9cises suffit. Au final, l\u2019exploitation de cette simple faille permet d\u2019\u00e9crire dans la m\u00e9moire vive du syst\u00e8me. En manipulant la m\u00e9moire vive plut\u00f4t que le disque, un attaquant peut alt\u00e9rer la commande \u00ab\u00a0su\u00a0\u00bb pour s\u2019octroyer les privil\u00e8ges administrateur en quelques secondes et sans laisser de traces sur le fichier original.<\/p>\n<p>L\u2019exploitabilit\u00e9 de cette vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 certifi\u00e9e par les experts de Theori et Xint Code sur les principaux <a href=\"https:\/\/www.01net.com\/tag\/linux\/\" rel=\"nofollow noopener\" target=\"_blank\">syst\u00e8mes Linux<\/a> utilis\u00e9s en milieu professionnel, notamment <a href=\"https:\/\/www.01net.com\/actualites\/ubuntu-augmente-beaucoup-quantite-ram-minimum-recommandee.html\" rel=\"nofollow noopener\" target=\"_blank\">Ubuntu<\/a> 24.04, Amazon Linux 2023, RHEL et SUSE 16. L\u2019origine du probl\u00e8me\u00a0? Il s\u2019agit d\u2019un bug logique enfoui dans \u00ab\u00a0algif_aead\u00a0\u00bb, le composant du noyau charg\u00e9 de certaines op\u00e9rations de chiffrement, introduit en 2017 et rest\u00e9 dans l\u2019ombre pendant pr\u00e8s de\u2026 neuf ans. En effet, durant 9 ans, personne n\u2019a rien remarqu\u00e9. Heureusement, un correctif a \u00e9t\u00e9 d\u00e9ploy\u00e9 le 1\u1d49\u02b3 avril dernier. Il est par ailleurs vivement conseill\u00e9 d\u2019appliquer les mises \u00e0 jour. Si vous ne pouvez pas les effectuer, il suffit de d\u00e9sactiver manuellement le composant \u00ab\u00a0algif_aead\u00a0\u00bb via deux instructions.<\/p>\n<p> \u00ab\u00a0algif_aead\u00a0\u00bb, l\u2019origine du probl\u00e8me <\/p>\n<p>Le composant logiciel baptis\u00e9 \u00ab\u00a0algif_aead\u00a0\u00bb permet de faire le lien entre les applications et les op\u00e9rations de chiffrement du syst\u00e8me. C\u2019est pr\u00e9cis\u00e9ment dans ce composant qu\u2019un d\u00e9veloppeur a introduit en 2017 une petite optimisation de performance. Un geste anodin qui a permis par la suite l\u2019exploitation de la faille Copy Fail.\u00a0<\/p>\n<p>Entre 2011 et 2017, trois modifications du code de \u00ab\u00a0algif_aead\u00a0\u00bb ont par ailleurs \u00e9t\u00e9 apport\u00e9es, de fa\u00e7on ind\u00e9pendante et par des d\u00e9veloppeurs diff\u00e9rents. Ce sont ces diff\u00e9rentes modifications du code qui ont permis la naissance de Copy Fail. Depuis 2017, presque tous les noyaux compil\u00e9s sont porteurs du bug.<\/p>\n<p class=\"text-base text-neutral-700 dark:text-neutral-300\" style=\"color:grey;\">\ud83d\udc49\ud83c\udffb Suivez l\u2019actualit\u00e9 tech en temps r\u00e9el\u00a0: ajoutez 01net \u00e0 vos sources sur <a href=\"https:\/\/profile.google.com\/cp\/CgovbS8wd2Juam1fGhZodHRwczovL3d3dy4wMW5ldC5jb20v?pf=6\" target=\"_blank\" rel=\"nofollow noopener\">Google<\/a>, et abonnez-vous \u00e0 notre canal <a href=\"https:\/\/whatsapp.com\/channel\/0029VaH5gKg6xCSG9nQQhQ1Z\" target=\"_blank\" rel=\"nofollow noopener\">WhatsApp<\/a>.<\/p>\n<p class=\"post-source text-right text-sm opacity-70 not-prose\">\n            Source :<br \/>\n            <a href=\"https:\/\/copy.fail\/\" target=\"_blank\" rel=\"noopener nofollow\" class=\"italic\"><br \/>\n              Copy.fail<br \/>\n            <\/a>\n          <\/p>\n","protected":false},"excerpt":{"rendered":"La faille \u2018Copy Fail\u2019 affecte la majorit\u00e9 des distributions Linux compil\u00e9es apr\u00e8s 2017, permettant \u00e0 un utilisateur local,&hellip;\n","protected":false},"author":2,"featured_media":86601,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[18592,21610,61,57,59,58,23,60,62],"class_list":{"0":"post-111971","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-sciences-et-technologies","8":"tag-faille-de-securite","9":"tag-linux","10":"tag-science","11":"tag-science-and-technology","12":"tag-sciences","13":"tag-sciences-et-technologies","14":"tag-suisse","15":"tag-technologies","16":"tag-technology"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_fr\/116496814830319087","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-fr\/wp-json\/wp\/v2\/posts\/111971","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-fr\/wp-json\/wp\/v2\/comments?post=111971"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-fr\/wp-json\/wp\/v2\/posts\/111971\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-fr\/wp-json\/wp\/v2\/media\/86601"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-fr\/wp-json\/wp\/v2\/media?parent=111971"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-fr\/wp-json\/wp\/v2\/categories?post=111971"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-fr\/wp-json\/wp\/v2\/tags?post=111971"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}