Les développeurs ont soumis des correctifs au noyau Linux pour éliminer le support de l'algorithme de hachage insecure SHA-1 dans la signature des modules du noyau. Cette mesure aborde des vulnérabilités connues comme les attaques par collision démontrées en 2017. Les changements s'appuient sur des efforts antérieurs pour améliorer la sécurité du noyau.
La communauté du noyau Linux avance en matière de sécurité en proposant des correctifs pour phasing out le support de SHA-1 pour la signature des modules du noyau. Petr Pavlu, auteur des correctifs, a publié la série sur la liste de diffusion du noyau Linux cette semaine, comme rapporté par Phoronix. Pavlu a déclaré : « SHA-1 est considéré comme obsolète et insecure en raison de vulnérabilités qui peuvent mener à des collisions de hachage. »
Cette initiative suit des années d'avertissements sur les faiblesses de SHA-1, particulièrement après que des chercheurs ont démontré des attaques par collision pratiques en 2017. Une tentative précédente de supprimer le support de SHA-1 via le commit 16ab7cb5825f a été annulée en raison de problèmes de compatibilité avec des outils comme iwd. L'année dernière, l'algorithme de signature par défaut a basculé vers SHA-512 dans le commit f3b93547b91a sans problèmes majeurs, préparant le terrain pour une dépréciation complète.
Les correctifs consistent en deux changements principaux. Le premier modifie le Kconfig des modules du noyau pour supprimer les options SHA-1, en référence au commit annulé précédemment. Le second cible l'utilitaire sign-file, éliminant le support PKCS#7, qui était limité à SHA-1. James Bottomley a clarifié dans une réponse sur la liste de diffusion : « CMS est vraiment *PKCS7 et la plupart des littératures se réfèrent à CMS comme PKCS7 », notant que la mise à jour déprécie une API obsolète.
La plupart des grandes distributions Linux ont déjà adopté SHA-2 pour la signature des modules. Cependant, Android accuse un retard, utilisant SHA-1 par défaut pour son Generic Kernel Image (GKI). Sami a noté sur la liste de diffusion : « Globalement, Android ne repose pas sur la signature des modules pour la sécurité, elle est seulement utilisée pour différencier les types de modules. » Les correctifs se concentrent sur l'abandon de SHA-1 pour les nouvelles signatures tout en permettant le chargement des existantes.
La mise en œuvre fait face à des obstacles mineurs, y compris un conflit avec une série en cours pour le support ML-DSA. Pavlu a reconnu : « Le second correctif a un conflit mineur avec la mise à jour de sign-file dans la série ‘lib/crypto: Add ML-DSA’. » Les réactions de la communauté sur des plateformes comme X ont été positives, avec Phoronix annonçant : « Linux vise à supprimer le support SHA1 pour la signature des modules du noyau. Il est temps de passer à des algorithmes de hachage plus sécurisés. » Ces changements visent à renforcer la sécurité dans des environnements comme les serveurs et les systèmes embarqués en réduisant les risques de signatures falsifiées.