
Une intelligence artificielle a trouvé en une heure une faille qui date depuis neuf ans.
La faille, identifiée comme CVE-2026-31431 et baptisée Copy Fail par les chercheurs de Theori, est notée 7,8 sur 10 sur l’échelle CVSS. Elle exploite un bug dans le module de chiffrement authencesn du noyau, introduit en août 2017 pour une optimisation a priori inoffensive.
Concrètement, un utilisateur sans privilège peut écrire quatre octets contrôlés dans le cache de pages de n’importe quel fichier lisible, ce qui suffit à modifier un binaire setuid en mémoire et à obtenir le root. Toutes les distributions majeures sont concernées : Ubuntu, Debian, RHEL, SUSE, Amazon Linux. Le script de démonstration tient en dix lignes et 732 octets, et il marche du premier coup, sans recompilation, sans race condition, sans réglage par version du noyau.
Pour aller plus loin
Fin de Windows 10 : voici comment installer Linux, choisir sa distribution, créer sa clé USB bootable et configurer son nouveau système
Pas une nouvelle Dirty Pipe, mais pire à exploiter
Les vétérans de Linux pensent forcément à Dirty Cow (2016) et Dirty Pipe (2022). Même famille, mêmes effets dévastateurs, mais Copy Fail joue dans une catégorie au-dessus côté fiabilité. Dirty Cow demandait de gagner une condition de course, parfois plusieurs essais, parfois un crash. Dirty Pipe dépendait de la version du noyau.
Copy Fail, lui, est ce que les chercheurs appellent un straight-line logic bug : une faille déterministe, qui marche à tous les coups. Pas de timing à respecter, pas d’offset à deviner. Le même script Python fonctionne sur des kernels 6.12 à 6.18, sur x86 comme sur ARM.
Le détail qui rend ça encore plus inconfortable, c’est la méthode de découverte. Le chercheur Taeyang Lee a identifié un angle d’attaque prometteur, puis a lancé Xint Code, l’outil d’audit assisté par IA maison de Theori, sur tout le sous-système crypto/ du noyau. Une heure de scan. Un seul prompt. Copy Fail est sorti en tête de liste, accompagné d’autres failles encore sous embargo. Une vulnérabilité passée au travers de neuf ans de revues humaines, débusquée par une IA en moins de temps qu’un déjeuner.
Qui doit s’inquiéter, et qui peut respirer
La bonne nouvelle, c’est que Copy Fail n’est pas exploitable à distance. Il faut déjà avoir un pied sur la machine, en utilisateur lambda. La mauvaise, c’est que ce pied, beaucoup d’attaquants l’ont déjà : une faille web qui donne un shell, un compte SSH compromis, un runner de CI mal isolé.
Concrètement, Copy Fail est un multiplicateur. Pour un particulier sur son PC portable Ubuntu, le risque réel est faible tant que personne d’autre n’a accès à la session. Pour les hébergeurs, les administrateurs de serveurs partagés et surtout les utilisateurs de Kubernetes, c’est une autre histoire. Si votre modèle d’isolation repose sur « des conteneurs sur un noyau partagé », il est temps de revoir la copie.
Debian, Ubuntu et SUSE ont publié des correctifs. Red Hat a d’abord temporisé avant de s’aligner. La marche à suivre tient en une ligne : mettre à jour son kernel, maintenant. Le correctif annule l’optimisation de 2017 dans algif_aead.c.
Pour ne rater aucun bon plan, rejoignez notre nouveau channel WhatsApp Frandroid Bons Plans, garanti sans spam !

Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et .
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.