La principale chose qui se passe est que le bogue est sérieusement surmédiatisé.
- L'exploitation de cette vulnérabilité nécessite un accès physique à l'ordinateur au démarrage, et si vous disposez d'un accès physique, il existe des millions de façons de contourner la sécurité.
- Le bogue concerne le contournement de la protection par mot de passe interne de Grub2. La plupart des utilisateurs ne protègent pas Grub2 par mot de passe.
- Le bogue se trouve dans le chargeur de démarrage Grub2. Si vous utilisez le démarrage direct depuis UEFI, LILO, Grub classique ou l'un des chargeurs de démarrage non x86, vous n'y êtes pas vulnérable.
Si ce bogue vous inquiète, installez le correctif de votre distribution, mais gardez à l'esprit que, sauf dans des circonstances inhabituelles, la vulnérabilité ne réduit pas réellement la sécurité.
Votre question est la première dont j'entends parler. D'après les articles que vous avez présentés, vous êtes probablement en sécurité pour 2 raisons :
A) Le premier article que vous avez lié indique que les principales distributions ont déjà corrigé cela. Si vous vous tenez au courant comme vous l'avez dit, ça devrait aller. Sinon, le même article indique que les chercheurs qui ont trouvé le bogue ont publié un correctif que vous pouvez installer vous-même
B) L'attaque n'est pas contre le noyau Linux, c'est contre le bootloader. Cela signifie qu'un attaquant doit avoir accès à votre machine elle-même, pas seulement à un accès réseau. Donc, à moins que vous n'ayez des amis ou de la famille qui sont enclins à pirater votre ordinateur pendant que vous dormez, vous devriez être en sécurité.
Bonus) Une fois que vous avez l'accès physique à un ordinateur dont vous auriez besoin pour un hack comme celui-ci (à l'exception des configurations étranges comme les commutateurs KVM réseau), il existe des moyens plus simples de prendre le contrôle de la machine