Les utilisateurs de Windows, et surtout les utilisateurs de Linux, pour effectuer certaines tâches ou configurations sur le PC, ou résoudre des problèmes, nous utilisons souvent des commandes. Et c’est que, lors de la recherche sur le net, si nous trouvons une commande qui n’est que copier-coller dans la console, et qu’elle fait déjà ce que nous voulons, c’est très confortable. Cependant, contrairement à ce qui devrait arriver, méfiants par nature, nous avons presque toujours tendance à faire confiance à tout ce que nous trouvons sur Internet. Et, sans s’en rendre compte, nous mettons peut-être notre ordinateur en grave danger.
À un moment donné, nous avons sûrement rencontré le message typique « copiez ceci et collez-le dans CMD pour résoudre un problème ». Oui, et trois choses peuvent arriver. La première est que, effectivement, le problème a été résolu. La seconde, que le script ne fait rien, et nous avons perdu du temps. Et le troisième, et pire, que nous avons en fait copié d’autres commandes et que nous mettons en danger notre ordinateur.
Dans ce site nous pouvons en trouver un exemple (inoffensif). Comme on peut le voir, le web nous offre une commande à copier (la célèbre « mise à jour sudo apt » de Linux). Nous pouvons le sélectionner et le copier, à la fois avec Control + C et depuis le menu contextuel. Tout semble avoir été bien copié. Mais, si nous le collons et l’exécutons, nous nous rendrons compte que ce n’est pas ce que nous voulions. De plus, nous aurons mis notre ordinateur en danger en ayant téléchargé et exécuté un script créé par des hackers. Faites le test et voyez ce que effectivement copié dans le presse-papiers.
Et ceci est réalisé avec un simple script de 3 lignes. Le script attend que la fonction de copie soit lancée et, lorsqu’il la détecte, il remplace le contenu que nous avons copié par un autre indiqué. Rien de plus. Quelque chose qui peut être caché, sans éveiller les soupçons, sur n’importe quel site Web.
Attention aux scripts, même si Sean de GitHub
Un autre problème de sécurité que nous pouvons trouver est lors de l’exécution de code Internet, il se trouve dans les scripts que nous pouvons télécharger à partir de sites Web tels que GitHub. Étant donné que le code publié sur cette plateforme est accessible à tous, très peu de personnes le vérifient réellement. Nous téléchargeons toujours le script (soit dans Bash ou PowerShell), l’exécutons (avec les autorisations SUDO ou administrateur) et espérons qu’il fonctionne. Mais, vraiment, qu’est-ce que nous avons exécuté?
Si nous avons téléchargé le script tel quel, nous pouvons l’ouvrir avec un éditeur de code pour analyser chacune des lignes du programme. De cette façon, nous pourrons savoir si le script fait vraiment ce qu’il promet ou, en fait, s’il y a quelque chose d’étrange dedans.
Bien sûr, il est nécessaire d’avoir toujours un antivirus en cours d’exécution, pour nous protéger de toute attaque informatique, en plus, si nous pouvons toujours exécuter le script dans un environnement sûr (comme une machine virtuelle) pour voir si cela fonctionne, ce que c’est vraiment le cas et, s’il est conçu pour faire le mal, nous pouvons atténuer les problèmes.