Les distributions de bureau Linux d’aujourd’hui sont les plus accessibles aux nouveaux arrivants comme elles l’ont jamais été Il n’y a pas si longtemps, seuls les amateurs de sensations fortes en informatique osaient installer Linux Désormais, non seulement on peut installer Linux sur la plupart des ordinateurs de bureau ou portables en 15 minutes, mais on peut également le confier à quiconque ayant le moins de connaissances sur la façon d’utiliser les ordinateurs et s’attendre à ce qu’ils se passent bien.

Tout cela dit, une fois dans une lune bleue, on vivra la terreur pure aux mains d’un système Linux bogué Aucune résistance au combat ne peut vous protéger complètement non plus

Je le sais car il n’y a pas si longtemps, un bogue Linux qui fait peur est venu pour moi Je voulais partager cette véritable histoire de Linux, afin que vous puissiez être informé et diverti Par respect pour les développeurs de distributions Linux qui font des erreurs honnêtes, je ne nommerai pas la distribution incriminée, mais pour ajouter un air inquiétant, je noterai qu’elle est régulièrement classée dans le Top 10 de DistroWatch depuis au moins un an

À ceux d’entre vous qui accordent une confiance inébranlable aux distributions «grand public»: vous avez été prévenu Maintenant, commençons

Un jour, j’ai décidé d’essayer une distribution sur laquelle j’avais lu pas mal de buzz C’était aussi basé sur une autre distribution que j’ai vraiment aimé Encore mieux Dans les critiques vidéo que j’ai regardées, il a obtenu de bonnes notes et avait l’air poli C’était assez pour moi de vouloir le voir par moi-même

Quand je l’ai essayé, tout semblait aller bien sauf une chose bizarre Peu importe où j’ai navigué dans le navigateur, cela m’a dit que le site Web que je visitais n’était pas sûr Mais comme j’essayais de parcourir des sites que je savais dignes de confiance, j’ai simplement dit au navigateur d’ignorer les avertissements, et j’étais en route C’était le signe que j’aurais dû prendre plus au sérieux mais, fatalement, je n’ai pas

Je n’étais pas prêt à installer cette distribution, mais je le ferais peut-être dans le futur, pensais-je Je suis parti avec une impression assez décente et j’ai attribué les erreurs étranges du navigateur à une mise à jour manquante. Après tout, peu de distributions qui ne fonctionnent pas sur un modèle de version continue (et même pas toutes) publieront une nouvelle image d’installation à chaque fois qu’il y aura une mise à jour du package – elles publient leurs versions majeures tous les quelques mois à un an et partent aux utilisateurs d’exécuter les mises à jour

Une fois mon test terminé, j’ai démarré le système d’exploitation installé en permanence sur le lecteur de mon ordinateur, avec l’intention de vaquer à mes occupations

NetworkManager, le petit logiciel sur pratiquement tous les systèmes Linux de bureau qui permet à votre carte sans fil de communiquer avec le contrôleur d’interface réseau (NIC) d’un autre appareil, produisait les résultats attendus pour ses analyses de SSID actifs avec la carte sans fil de mon appareil, mais ça ne me laisserait pas me connecter Quel que soit le réseau auquel j’ai tenté de me connecter, chaque tentative de connexion a échoué Pour tous ces points d’accès, mon ordinateur était un fantôme Ça n’existait même pas

Pensant que cela pourrait être quelque chose qui ne va pas avec mon système d’exploitation installé – j’ai peut-être exécuté une mauvaise mise à jour qui n’a pris effet qu’après ce redémarrage, j’ai essayé de me rassurer – j’ai démarré en direct un deuxième système d’exploitation basé sur Linux, fiable et stable pour voir si je rencontrais les mêmes problèmes de réseau Mais cela aussi était en vain Quels que soient les paramètres que j’ai essayé de modifier ou le nombre de fois que j’ai redémarré NetworkManager, je ne pouvais pas le faire établir une connexion avec des points d’accès

Ensuite, j’ai essayé de démarrer en direct une troisième distribution, une sur laquelle la première distribution suspecte était basée Cette fois, mon réseau a fonctionné correctement, mais avec les mêmes avertissements de navigation Web

Mais pour ce répit de l’oubli total déconnecté, j’aurais complètement paniqué Qu’est-ce que j’allais faire? Ma machine était-elle cassée? Un problème comme celui-ci qui persistait dans les bottes, à la fois lors du démarrage en direct et à partir de métal nu, suggérait que je regardais le canon d’un problème matériel – et qu’un système d’exploitation provoque un dysfonctionnement matériel est extrêmement effrayant.

En même temps, ma machine fonctionnait à tous les autres égards C’était bien avant le live-boot initial, pour une chose D’autre part, je prends bien soin de mes appareils, donc je n’ai rien fait dans la semaine qui a précédé cet incident qui aurait pu l’endommager – surtout d’une manière qui n’a perturbé que cette fonctionnalité spécifique et rien d’autre

Dans mon dépannage frénétique, je n’avais pas envisagé un dernier point de compromis: le firmware Quand j’ai finalement réalisé cet oubli flagrant, j’ai démarré à la hâte dans le micrologiciel du BIOS, à la recherche du moindre paramètre qui pourrait être déplacé, et c’était là: l’horloge matérielle avait été modifiée En ce qui concerne mon ordinateur, c’était presque 100 ans dans le futur

Ceci explique les avertissements du navigateur Les certificats TLS, ceux qui nous donnent ces icônes de cadenas réconfortantes dans la barre d’adresse de notre navigateur, sont livrés avec des expirations Habituellement, ces certificats expirent après deux ou trois ans, de sorte qu’un certificat volé ne peut pas être utilisé de manière abusive pour tromper indéfiniment des utilisateurs sans méfiance. Le cadre de référence logique que l’appareil aurait lors de l’évaluation de la validité d’un certificat serait sa propre horloge

Sur mon ordinateur, tous les certificats que n’importe qui aurait pu générer de manière réaliste ont expiré Mon ordinateur avait effectué un Rip Van Winkle complet, ne réveillant qu’un seul démarrage pour découvrir que chaque site Web qu’il avait jamais connu était, cryptographiquement parlant, mort.

Je n’ai rien trouvé en ligne pour confirmer qu’une horloge matérielle mal configurée ferait échouer NetworkManager, mais une telle chose était concevable, et je ne pouvais trouver aucune autre explication L’horloge matérielle est le bâton de mesure par lequel de nombreux autres états matériels sont mesurés Il n’était pas exagéré de penser que la carte réseau d’un appareil faisait partie de ces Il n’était pas non plus exagéré de penser que le live-boot # 1 aurait pu réinitialiser mon horloge matérielle

Un système d’exploitation est parfaitement autorisé à accéder aux valeurs du micrologiciel de l’appareil et, dans certains cas, à les modifier Cela inclut assez souvent l’horloge matérielle Mais pour la santé mentale de toutes les personnes impliquées, les développeurs de systèmes d’exploitation doivent faire de leur mieux pour s’assurer que l’accès au micrologiciel est économe

Pourquoi n’ai-je pas remarqué cela avant, demandez-vous? En un mot, comme toute bonne histoire d’horreur, le monstre n’est pas juste derrière vous la première fois que vous regardez

Il y a une différence entre l’horloge matérielle et l’horloge système C’est pour que l’horloge matérielle, pour laquelle j’avais maintenant acquis une appréciation nettement plus grande, ne soit pas modifiée en un clin d’œil.

Imaginez que vous êtes un voyageur international fréquent Voudriez-vous risquer une erreur catastrophique comme celle que j’ai subie chaque fois que vous avez changé de fuseau horaire et ajusté votre horloge? Je pense que non Ainsi, le système d’exploitation contourne ce problème en se rappelant simplement le décalage entre son horloge système et l’horloge matérielle

Disons que vous êtes à l’heure normale de l’Est Si votre horloge matérielle est réglée sur UTC, alors que EST a 5 heures de retard sur UTC, votre horloge système soustrait juste 5 heures de votre horloge matérielle pour se régler. Un voyage à l’heure normale du Pacifique ne ferait que demander à votre système de changer son horloge à 8 heures de retard sur UTC au lieu des 5 précédentes. Pendant ce temps, l’horloge matérielle est inchangée

Si l’horloge système de cette fatidique distribution démarrée en direct était aussi biaisée que l’horloge matérielle et je ne l’ai pas remarqué, ou si rien ne clochait avec l’horloge système de toute évidence, je ne le saurai jamais Tout ce que je sais, c’est que dès que j’ai réparé mon horloge matérielle, le réseau fonctionnait à nouveau complètement normalement

S’il y a une morale à cette histoire, c’est peut-être celle-ci: ce danger peut se cacher juste en dessous du logiciel et vous ne saurez jamais jusqu’à ce qu’il frappe Ou peut-être est-ce qu’il n’y a pas de composant – logiciel, matériel ou micrologiciel – trop insignifiant pour renverser un système entier

De toute façon, j’ai une vigilance renouvelée pour le tic-tac de l’horloge matérielle Je refuse de vivre dans la peur – vous ne devriez pas non plus – et j’essaie encore des distributions à l’occasion Mais c’est simplement dire que braver les risques potentiels, si peu nombreux soient-ils, ce n’est pas être insouciant

En guise d’épilogue à cette histoire, quelques mois après les faits, j’ai pensé le publier sur le forum de la distribution incriminée, au cas où le problème persisterait Aussi improbable que cela fût, ce n’était pas inconnu

J’ai posté le journal du noyau que j’avais pris quand j’étais en proie à cette lutte mortelle, concédant que j’étais en retard par manque de temps (et la complaisance du soulagement après avoir échappé à mon péril) Tous les utilisateurs qui ont répondu m’ont assuré qu’il était hautement improbable qu’un tel mal puisse se produire Ils me trouvaient fou! (Pas tout à fait, mais offrez-moi ma licence artistique)

Alors, peut-être, c’était un cauchemar fiévreux Mais à ce jour, chaque fois que je démarre une distribution en direct, je vérifie la date et l’heure dans le coin sombre et négligé

Jonathan Terrasi est chroniqueur sur ECT News Network depuis 2017 Ses principaux intérêts sont la sécurité informatique (en particulier avec le bureau Linux), le cryptage et l’analyse de la politique et des affaires courantes Il est écrivain et musicien indépendant à plein temps Son expérience comprend la fourniture de commentaires techniques et d’analyses dans des articles publiés par le Chicago Committee to Defend the Bill of Rights.

Veuillez vous connecter pour publier ou répondre à un commentaire Les nouveaux utilisateurs créent un compte gratuit

Je me ferai vacciner dès que possible, même si l’efficacité globale n’est pas encore prouvée

J’attendrai assez longtemps pour être sûr que les premiers groupes de population vaccinés ne subissent aucun effet nocif

J’attendrai de savoir si des vaccins améliorés seront disponibles une fois que le premier lot aura été largement distribué au public

Ordinateur, distribution Linux, système d’exploitation

News – GB – It Came From the Live-Boot: A True Linux Horror Story
Titre associé :
It Vame From the Live -Boot: Une véritable histoire d’horreur Linux
Meilleures distributions de réparation et de sauvetage Linux

Source: https://linuxinsider.com/story/it-came-from-the-live-boot-a-true-linux-horror-story-86918.html

En s’appuyant sur ses expertises dans les domaines du digital, des technologies et des process , CSS Engineering vous accompagne dans vos chantiers de transformation les plus ambitieux et vous aide à faire émerger de nouvelles idées, de nouvelles offres, de nouveaux modes de collaboration, de nouvelles manières de produire et de vendre.

CSS Engineering s’implique dans les projets de chaque client comme si c’était les siens. Nous croyons qu’une société de conseil devrait être plus que d’un conseiller. Nous nous mettons à la place de nos clients, pour aligner nos incitations à leurs objectifs, et collaborer pour débloquer le plein potentiel de leur entreprise. Cela établit des relations profondes et agréables.

Nos services:

  1. Création des sites web professionnels
  2. Hébergement web haute performance et illimité
  3. Vente et installation des caméras de vidéo surveillance
  4. Vente et installation des système de sécurité et d’alarme
  5. E-Marketing

Toutes nos réalisations ici https://www.css-engineering.com/en/works/