Ceci est une ancienne révision du document !


Cette page se donne pour objectif d'expliquer pourquoi il est généralement peu utile d'installer un antivirus sous un système d'exploitation GNU/Linux, dans le cadre d'une utilisation du type « ordinateur personnel » (dite poste client). Le risque zéro n'existe cependant pas et d'autres points de vue existent quant à la sécurité et aux virus sous Linux.

Une erreur commune en matière de sécurité consiste à croire que Linux étant peu utilisé, il n'intéresse aucun pirate. Il ne faut pas oublier que les distributions basées sur GNU/Linux sont utilisées sur une grande partie des serveurs web, et constituent de facto une cible privilégiée pour de nombreuses attaques.

L'existence d'antivirus dédiés à Linux amène à s'intéresser aux possibilités d'existence et de propagation des virus sous Linux. Les types de virus les plus courants pour un utilisateur lambda sont :

  1. les virus cachés dans une pièce jointe d'un email ;
  2. les virus qui s'attaquent à une faille d'un logiciel, par exemple les attaques par dépassement de tampon (buffer overflow).

Le cas des « scripts malicieux »

Ces programmes ne sont pas à proprement parler des virus, puisqu'ils n'ont pas pour objectif de porter atteinte à l'intégrité du système d'exploitation. Ils se « contenteront » d'attaquer les fichiers utilisateurs (vos données personnelles, c'est-à-dire la plupart des fichiers du dossier /home/[utilisateur]).

Le système de droits d'accès aux fichiers qui existe sous Linux rend extrêmement robuste le système (voir aussi sécurité), mais la protection des données de l'utilisateur est maigre. Cependant, la situation est toujours meilleure que sous Windows où,jusqu'à la version Vista exclue (mais en partie seulement), les fichiers essentiels au système d'exploitation ne sont pas différenciés des fichiers personnels ‒ si bien qu'une attaque par un programme malicieux peut avoir le même résultat qu'une attaque d'un virus : la perte pure et simple du système d'exploitation. Linux permet de limiter la casse, mais la destruction des données personnelles reste possible.

Aussi :

  1. à moins qu'il ne vienne de source sûre (site officiel d'Ubuntu, d'un grand prestataire de service, etc.), n'exécutez pas un programme trouvé sur internet sans qu'il n'ait été vérifié par quelqu'un de compétent. On peut par exemple être relativement confiant dans le fait que envy soit sûr puisqu'il est très utilisé et a déjà été vérifié, mais un obscur programme téléchargé sur un site personnel n'offre pas la même garantie. N'hésitez pas à venir poser la question sur le forum d'ubuntu-fr avant de l'utiliser ;
  2. idem pour les paquets que vous pourrez trouver ici et là. Préférez les dépôts officiels d'Ubuntu, car un paquet (extension .deb, .rpm) peut contenir des instructions de pré-installation et de post-installation : ces fonctionnalité pourraient très bien être utilisées pour détruire vos données !
En résumé, sous Linux, grâce à la gestion de droits d'accès, votre système est à l'abri, mais vos données ne le sont pas nécessairement. Aucun antivirus ne vous protègera d'un script malicieux, car son rôle n'est pas de protéger les données utilisateurs mais le système d'exploitation. D'une certaine manière, un antivirus est donc inutile et le premier maillon de la sécurité de votre système, c'est vous.

Les virus cachés dans les pièces jointes

Vous avez peut-être déjà constaté qu'un fichier téléchargé sous Linux n'est pas par défaut exécutable. Si vous voulez vérifier cela, tapez dans une console touch test.sh puis ./test.sh. Le message Permission denied qui s'affiche stipule que l'accès à ce fichier en exécution est interdit. Il est cependant possible de le modifier (accès en écriture) et d'en lire le contenu (accès en lecture). Ce trio lecture-écriture-exécution constitue la base du système de droits d'accès aux fichiers. Pour un script, la lecture signifie la possibilité d'édition dans un éditeur de texte, l'écriture signifie la possibilité de conserver (sauvegarder) les modifications, et l'exécution signifie la possibilité de lancer le script pour effectuer les tâches programmées. Le droit d'exécution est donc l'élément crucial dans la chaîne de sécurité.

Pour des raisons évidentes de sécurité, Linux requière que soit manuellement et volontairement donnée l'autorisation à un fichier de s'exécuter. Cela implique que vous ne pouvez pas contracter un virus sans l'avoir lancé intentionnellement, c'est-à-dire sans lui avoir donné l'autorisation de s'exécuter. Cette différence entre un fichier exécutable et un fichier lisible, qui n'existe pas sous Windows, vous mets à l'abri des virus envoyés par email : reçus dans l'espace d'exécution utilisateur, ils ne peuvent pas s'exécuter dans l'espace administrateur (root) et ne peuvent donc pas altérer le système d'exploitation.

:!: Attention, dans les archives compressées (du type .tar.gz, .zip, etc…) les fichiers conservent les droits qu'ils avaient au moment de l'archivage. Ainsi, vous pouvez très bien tomber sur un fichier exécutable après son désarchivage. Évidemment, la nécessité de donner un mot de passe administrateur constitue une seconde protection, mais restez méfiants quand de tels fichiers archives vous sont communiqués par des tiers inconnus.

Les attaques par dépassement de tampon

Le « dépassement de tampon » ou buffer overflow est un type d'attaque lié à l'utilisation mémoire (voir l'article de Wikipédia). À la différence d' un virus cherchant à s'exécuter avec les privilèges de l'administrateur, un virus du type buffer overflow sera typiquement orienté vers la prise de contrôle d'un programme utilisateur habituellement sécurisé et possédant des accès ponctuels à des parties du système d'exploitation. Cette prise de contrôle fait intervenir des mécanismes complexes de détournement de la gestion de la mémoire allouée aux programmes de l'espace utilisateur. Concrètement, ces virus peuvent être actifs sans que vous n'ayiez donné d'autorisation explicite d'exécution.

Ces virus sont rares sont Linux, car les possibilités réelles de détourner un programme utilisateur pour corrompre finement le système d'exploitation sont rares. L'installation de programmes certifiés, programmés avec les outils sécurisés des langages de programmation de haut niveau, limite considérablement les risques. Les chevaux de Troie sont de fait essentiellement développés en vue d'attaque de serveurs et non de postes personnels. Cependant, l'éventualité d'être contaminé par un virus effectuant des attaque du type « dépassement de tampon » n'est pas à écarter et peut constituer un argument pour l'installation d'un antivirus.

Les antivirus sous Linux

Les logiciels antivirus fonctionnent classiquement en se basant sur l'exploitation de base de données de virus, complétées par des méthodes de détection diverses. Les logiciels tels que Avast, AVG,ou KlamAV, bien que disponibles sous Linux, utilisent une base de données de virus développés pour Windows. Or ces virus sont inoffensifs sous Linux, aussi ces logiciels n'apportent aucune protection autre que l'éventuelle détection de comportement suspects.

Antivirus et serveurs Linux

Si un antivirus n'est pas franchement utile sur un poste client (ordinateur personnel), il peut trouver son utilité sur un serveur ‒ par exemple un serveur mail connecté a des clients Windows. On peut alors utiliser un antivirus opensource comme ClamAV ou bien des produits commerciaux proposés par différentes sociétés éditrices d'antivirus.

  • virus.1180271234.txt.gz
  • Dernière modification: Le 27/05/2007, 15:09
  • (modification externe)