On l’appelle communément fork bomb, ou virus lapin, même s’il ne s’agit pas à proprement parler d’un virus.
Ici, pas de malware sophistiqué destiné à voler des données sensibles, ni de chiffrement visant à rendre des fichiers inaccessibles en attendant le paiement d’une rançon. Non, cette cyberattaque n’a qu’un seul objectif : immobiliser.
L’attaque par fork bomb tire son nom du mécanisme fork, qui permet, dans les grandes lignes, à un programme en cours d’exécution de se dupliquer afin de créer un « processus enfant » presque identique au « processus parent ».
Si le processus enfant reçoit son propre identifiant, il hérite des descripteurs de fichiers, du contexte d’exécution mais également de l’espace mémoire de son parent. Et c’est précisément sur ce principe que repose l’attaque.


Fork ou le principe de multitâches
En somme, le fork joue un rôle central dans la capacité d’un ordinateur à exécuter plusieurs tâches simultanément dans les systèmes de type Unix/Linux.
Une attaque de type fork bomb détourne ce mécanisme en appelant la fonction fork() de façon répétée et incontrôlée.
Du point de vue de l’utilisateur, une fork bomb se manifeste par un ventilateur qui s’emballe, une interface qui devient de plus en plus lente, et une utilisation maximale du processeur, de la mémoire et des processus. La machine finit par se bloquer complètement : les programmes en cours se figent, l’ouverture d’un terminal ou du gestionnaire de tâches devient impossible, et il ne reste parfois qu’une issue : forcer le redémarrage.

Sur un serveur partagé (très) mal configuré, les conséquences peuvent être encore plus graves. Une seule fork bomb déclenchée par un utilisateur peut paralyser l’ensemble du système et empêcher tous les autres de travailler jusqu’à son redémarrage.
Un exemple de commande fait figure d’épouvantail sous les systèmes Unix ou Linux : « :(){ :|:& };: » une fork bomb qui tient sur une seule ligne.
En langage humain, cette commande définit une fonction qui s’appelle elle-même deux fois en parallèle et en arrière-plan, puis se relance, doublant ainsi en permanence le nombre de processus jusqu’à épuisement des ressources.
Une fork bomb peut également être lancée via du code de programmation. En C, ou dans tout autre langage permettant la création de processus, le principe reste le même : il faut alors créer une boucle potentiellement infinie qui appelle fork() ou une fonction équivalente pour générer un nouveau processus, et que chacune de ces copies ne recommence à son tour.
Une attaque pédagogique
Vous l’aurez compris, il y a peu de chances qu’une attaque par fork bomb devienne le vecteur principal d’une prochaine campagne cybercriminelle organisée.
Ce type d’attaque relève surtout du cas d’école, utilisé dans un contexte pédagogique ou pour tester la résilience d’un système. Mais elle permet de comprendre, de manière concrète et parfois douloureuse, le fonctionnement d’un mécanisme fondamental en informatique.
À noter que sur la plupart des systèmes un tant soit peu sérieux, des limites de processus sont mises en place pour restreindre les capacités de nuisance d’une attaque de ce type.
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Toute l'actu tech en un clin d'œil
Ajoutez Numerama à votre écran d'accueil et restez connectés au futur !
Tous nos articles sont aussi sur notre profil Google : suivez-nous pour ne rien manquer !











