Sicurezza informatica Motivazioni per le quali un malware non può attecchire nel substrato linuxiano (1 Viewer)

Goofy

Moderator
apro un 3d apposito su questo tema per poter sapere cosa ne pensate voi a riguardo;)

Mio Intervento

ripetiamo un pò le motivazioni per le quali un un malware fatto apposta (sottolineo che non ne esistono attualmente) per il mondo Linux non attecchirebbe facilmente:

1) per poter aggiornare una qualsiasi distribuzione Linux si usano dei repository ufficiali (garantiti al 101 %);
in questi repository c'è tutto il sw che può servire ad un utente linuxiano sia sw di aggiornamento del proprio s.o. sia gli applicativi open-source (java, flash, openoffice, etc)

nel mondo windows invece una volta installato il vs XP ed una volta che lo avrete aggiornato con il windowsupdate (dai server Microsoft e questi sono server "sicuri"), sarete costretti a "vagare" nella rete per cercare i vs applicativi preferiti.

Quando dico "vagare" per la rete mi riferisco sia all'uso di p2p per poter scaricare sw proprietario sia alla ricerca di vs tools freeware non sulle reti p2p;
nel primo caso sapete meglio di me che il p2p con i vari crackgen è uno dei metodi + semplici per beccarsi un malware, ma anche la ricerca al buio con google di un sw freeware vi può portare su siti non sicuri che diffondono allo stesso modo malware
il processo di aggiornamento di una distribuzione Linux facendo uso di repository non prevede di correre questi rischi

2) altro modo per prendersi un malware sono i classici allegati di posta (poco usati attualmente per la verità) o i finti codec (social engineering) che vi sono proposti per vedere un certo filmato
mentre in windows basta cliccare sull'allegato per poter eseguire ed infettarsi in linux invece non è così semplice...bisogna:

a) dare i permessi di esecuzione all'allegato (se si clicca senza dare i permessi non succede niente)
b) l'allegato deve essere compatibile con la vs distribuzione, in Ubuntu non vengono eseguiti gli rpm che sono tipici delle distro Red Hat e famiglia ed il contrario
c) lo user deve dare la propria password di root o usare il sudo per poter eseguire l'allegato

come potete capire da soli eseguire un malware su Linux (se esistessero) è un pò + difficile che farlo su Windows tenendo conto che l'utente linux mediamente è un pò + sveglio di quello windosiano

3) come è detto benissimo in quest'articolo la "diversità" dei vari sistemi Linux è fondamentale per la sua "impermeabilità" al malware
una distro Ubuntu è molto diversa da una Fedora o da una slackware; ognuno di queste usa dei propri repository, usa "eseguibili diversi per i propri sw (leggi .deb, rpm, etc)
un ipotetico hacker se volesse scrivere un malware dovrebbe farne varie versioni e poi lo user a cui l'allegato è indirizzato dovrebbe avere una distro compatibile con quella versione di malware

insomma un terno al lotto

4) e cosa fondamentale...attualmente non c'è notizia di malware fatto per il mondo Linux (a parte qualche proof of concept); è uscito addirittura qualcosa (dei codec) per il Mac (che comunque hanno bisogno della totale collaborazione dello user) ma per Linux niente..
 
Ultima modifica:

Goofy

Moderator
una cosa molto interessante che si sa sperimentando in Fedora 12 è la possibilità da parte di un utente loggato in una console di installare qualsiasi pacchetto "firmato" senza dover inserire la password..

l'obiettivo era quello di rendere l'installazione di sw + veloce....

questa nuova policykit mi sembra molto interessante sempre nell'ottica di non far installare all'utonto roba che non provenga da repository non certificati
 

Goofy

Moderator
quasi nullo...tranne qualche codec malevolo....ma devi essere tu ad installarlo inserendo anche la password

hanno scoperto pure....un anno fa (episodio unico) che in alcuni crack per programmi Mac c'era del malware
 
Ultima modifica:

Users who are viewing this thread

Alto