Une porte dérobée dans l’utilitaire XZ Utils.

5/5 - (7 votes)

Découverte d’une porte dérobée critique dans l’utilitaire linux XZ Utils.

Une porte dérobée critique (backdoor) vient d’être découverte dans l’outil de compression xz Utils inclus dans un paquet de distributions Linux. Cette backdoor permet de contourner l’authentification Secure Shell (SSH) et de donner un accès non autorisé aux systèmes. Aujourd’hui, Red Hat a averti les utilisateurs de cesser immédiatement d’utiliser des systèmes utilisant des versions de développement de Fedora en raison d’une backdoor trouvée dans les derniers outils et bibliothèques de compression de données XZ Utils.


Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite, tous les segments TCP sont authentifiés et chiffrés. 


Dans les failles de sécurité, il est souvent fait référence aux portes dérobées. Une "backdoor", encore appellée "Porte dérobée" est une méthode secrète d'accès à un système informatique, logiciel ou réseau, qui contourne les méthodes de sécurité conventionnelles.

Un développeur de logiciel ou un administrateur système peut intentionnellement intégrer ce mécanisme à des fins de contrôle, de surveillance et de maintenance légitime. Mais cela peut aller plus loin dépasser le mode légal et s'orienter vers une activité malveillante. L'espionnage, le vol d'informations sensibles et le contrôle à distance d'un système par des cybercriminels sont souvent liés à l'utilisation d'une porte dérobée.

Les mécanismes des backdoors est protéiforme comme le fait de cacher des mots de passe, d'insérer des failles de sécurité ou des mécanismes de contournement des systèmes de sécurité. Les cybercriminels peuvent utiliser des portes dérobées "Dormantes" qui sont issues de failles de sécurité zero-day ou de vulnérabilités non corrigées.

La difficulté réside dans la découverte d'une backdoor et dans la définition de sa capacité de nuisance en matière de confidentialité, de son intégrité des données, et de son impact au le niveau de la sécurité du système glabal. En effet, la porte dérobée peut se placer aussi bien au niveau du hardware que software et même sur les réseaux de communication.


L'authentification pour un système informatique est un processus permettant au système de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système...) afin d'autoriser l'accès de cette entité à des ressources du système (systèmes, réseaux, applications…) conformément au paramétrage du contrôle d'accès.


La politique de sécurité informatique, essentielle à l'ère numérique, vise à protéger les systèmes, réseaux et données contre les menaces en ligne. Elle établit des directives pour gérer les risques, mettre en place des mesures de prévention et de détection des intrusions, ainsi que des protocoles de réponse en cas d'incidents. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation.

Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

En promouvant la sensibilisation, la formation et la conformité aux normes de sécurité, une politique efficace renforce la résilience des organisations face aux cyberattaques, garantissant la confidentialité, l'intégrité et la disponibilité des informations cruciales.


Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.

A propos de l'auteur

Retour en haut