LINUX.ORG.RU
ФорумTalks

Возможность появления вредоносного ПО под линукс. Его распространение. Возможный ущерб.


0

0

Вот, решил подумать на тему вредоносного ПО под линукс.
Хочу заметить, что под ВПО я понимаю не только вирусы, а любое вредоносное ПО.

На данный момент его нет или его очень не много. На данный момент линкс не популярная ОС и вирусописатели просто не заинтересованы написанием ВПО для этой ОС.

А что будет, когда линукс наберет популярность и писатели заинтересуются?

Я много раз слышал, что ничего серьезного не будет, т.к.:
1) у пользователя нет прав и вирус ничего не сделает вне домашней папки
2) все ПО ставится из репозитриев, поэтому никакого г. в системе не будет, если пользователь сам его не поставит.

Если зона поражения будет ограничена домашней папкой, то все равно, ущерб может быть значительным. Лично для меня самые важные данные на жестком диске - раздел с /home, упавшую систему я поставлю без проблем.
Все установленное ПО проверено и из надежных источников. Но это ПО не без ошибок.
Например, несколько раз я наблюдал как в сегфолт падает плеер при попытке открыть еще недокаченный торрентом файл. Т.е. в плеере или в кодеке есть ошибка.

Вот тут я хочу спросить.
Как вы думаете, возможно ли эксплуатировать ошибки в приложениях?
Насколько вероятно сделать вирус в фильме, например?

Ну, вопрос вообще о возможности эксплуатации уязвимостей.
Есть ли какие-либо механизмы препятствующие эксплуатации уязвимостей в ПО?

★★★★★
Ответ на: комментарий от megabaks

Нвидия будет с тобой, она уже делает драйверы для андроида для тегры. anotheranonymous просто мыслит старыми понятиями, не смотрит на ситуацию и её развитие.

ixrws ★★★
()
Ответ на: комментарий от anotheranonymous

ВЫДЫХАЙ!
я тебя скоро так называть буду уже )))

Юзер сам и назначит бит исполнения же

дык от этого НИЧТО не спасёт!
и где здесь вирус? разве что юзер==ссзв(ирус) :)

megabaks ★★★★
()

Пора уже переходить на Plan 9!

keeper_b ★★★★★
()
Ответ на: комментарий от ixrws

>Нвидия будет с тобой
я и не сомневаюсь )
куда же я без блобика своего? ^_^
а она без киношников-линуксоидов?

megabaks ★★★★
()
Ответ на: комментарий от ls-h

Может быть в фоксе профиль нужен для защиты от зловредных расширений, которые хоть и выполняются в защищенной среде, но всё-таки являются кодом.

Про невозможность выполнить данные я нигде не читал, а просто проверял экспериментальным путём. Хотя давно, когда был ещё на винде, читал про бит NX, который собственно запрещает выполнение страницы памяти. Там, в винде, его использование ещё включалось специальной галочкой. После чего некоторый софт иногда начинал падать с ошибкой «Память не может быть „read“» (или written).

Yareg ★★★
()
Ответ на: комментарий от anotheranonymous

они делают под платформу! проф-кино на лине делают - использую тысячами их ТОП-овые карты - как думаешь есть профит той же нвидии отказываться от написания линь-дровины?
ВЫДЫХАЙ!

megabaks ★★★★
()
Ответ на: комментарий от anotheranonymous

>Прикинь, спасают антивирусы, да!
Ололо
да ты и вирусов-то оказывается не видел
я лично видел зверька который зохавал вэба,каспера и нода сегодняшними(на тот момент) базами!!!
ВЫДЫХАЙ!

megabaks ★★★★
()

>На данный момент линкс не популярная ОС и вирусописатели просто не заинтересованы написанием ВПО для этой ОС.

Да? А нафига тогда боты подбирают пароли у меня по ssh? От скуки?

xorik ★★★★★
()
Ответ на: комментарий от xorik

>Да? А нафига тогда боты подбирают пароли у меня по ssh?
кстати,да - китаёзы достали!

megabaks ★★★★
()
Ответ на: комментарий от megabaks

>они делают под платформу! проф-кино на лине делают - использую тысячами их ТОП-овые карты - как думаешь есть профит той же нвидии отказываться от написания линь-дровины?
Это тебе уже надо выдохнуть, так как то что ты называешь «проф-кино на лине делают» всего лишь рендер-фермы на линуксе, нвидии там не было и нет. Топовые видеокарты типа Fermi вообще пока не поддерживаются в линуксе, только бета дрова, и конечно их в продакшн никто использовать не будет, так что - пук в лужу.

anotheranonymous
()
Ответ на: комментарий от megabaks

>да ты и вирусов-то оказывается не видел

я лично видел зверька который зохавал вэба,каспера и нода сегодняшними(на тот момент) базами!!!

Конечно, я по порнушным сайтам не лажу, чтобы такое чудо ловить, а вот ты видимо увлекаешься.

вэба,каспера

Тоже нашел мне эталон «антивирусов».

anotheranonymous
()

> 1) у пользователя нет прав и вирус ничего не сделает вне домашней папки

4.2

У пользователя наверняка есть права на sudo. А подменить окружение и перехватить пароль - проще простого.

2) все ПО ставится из репозитриев, поэтому никакого г. в системе не будет, если пользователь сам его не поставит.


4.2

Что мешает сделать мне вирусный репозиторий? Или даже, будучи мейнтейнером пакета, закоммитить вирусный код в чужой репозиторий.

melkor217 ★★★★★
()

> Есть ли какие-либо механизмы препятствующие эксплуатации уязвимостей в ПО?

Запускай потенциально вредоносное ПО в песочнице. Делов-то.

melkor217 ★★★★★
()
Ответ на: комментарий от anotheranonymous

Понятие не имею, но это в любом случае не значит, что их нет совсем.

Sociopsih ★☆
()
Ответ на: комментарий от anotheranonymous

>Короче это ад, трэш, угар и содомия, а не десктоп будет.

Война — это ад :) Как ты хочешь обеспечить безопасность ПО, если любой вызов может быть одновременной вредоносным и полезным? См. например прикол с бесконечной регистрацией классов в WinAPI

Gary ★★★★★
()
Ответ на: комментарий от anotheranonymous

>Конечно, я по порнушным сайтам не лажу, чтобы такое чудо ловить, а вот ты видимо увлекаешься.
эх - это было на ОФФлайн компах - на том парке тачек никогда не было тырнетов!
зверьки с флэшек «продвинутых» юзверей!

нвидии там не было и нет

опять криокамера потекла, почените!!!
и да - назови «эталон»- и любой тебе скажет что он такое же гавно как и выше названные!

megabaks ★★★★
()
Ответ на: комментарий от melkor217

>У пользователя наверняка есть права на sudo.

может, в убунте оно и так, а нашем православном дебиане изкоробки судо юзеру недоступно.

Что мешает сделать мне вирусный репозиторий?

ничего. а как вы его впарите юзерам?

Или даже, будучи мейнтейнером пакета, закоммитить вирусный код в чужой репозиторий.

репутация и тот факт, что большАя часть ваших IRL данных известны широкому кругу лиц?

leave ★★★★★
()
Ответ на: комментарий от melkor217

>Или даже, будучи мейнтейнером пакета, закоммитить вирусный код в чужой репозиторий.
Кстати вот это вот да, я тут уже выдвигал проблему того, что проги и дрова в линуксе всегда проходят через много левых рук перед установкой, а не от первого лица идут с сайта разработчика, как в винде/макоси - и это когда нибудь сыграет злую роль.

anotheranonymous
()
Ответ на: комментарий от melkor217

>Запускай потенциально вредоносное ПО в песочнице. Делов-то.

Потенциально опасное = все.
В любой проге может быть бага. Вопрос в том, можно ли эту багу использовать.
Использовать, например, через переполнение буфера.
Ответа на этот вопрос пока нет.

Ждем экспертов.

ls-h ★★★★★
() автор топика
Ответ на: комментарий от melkor217

>Или даже, будучи мейнтейнером пакета, закоммитить вирусный код в чужой репозиторий.
он будет в числе первых подозреваемых...

megabaks ★★★★
()
Ответ на: комментарий от anotheranonymous

>я тут уже выдвигал проблему того, что проги и дрова в линуксе всегда проходят через много левых рук перед установкой
use gentoo!

megabaks ★★★★
()
Ответ на: комментарий от melkor217

>У пользователя наверняка есть права на sudo. А подменить окружение и перехватить пароль - проще простого.
А можно чуть подробнее, как это сделать и как вирус потом этим поролем воспользуется, как его потом «ввести» в sudo?

ls-h ★★★★★
() автор топика
Ответ на: 80%. от Camel

>Я вам по секрету скажу, что под Windows вирусов практически не осталось.

Дык. Спустя 20 лет отучили юзеров сидеть под рутом, вот вирусов сразу и поубавилось.
Если приучат весь софт ставить из одного места - еще поубавится.

ist76 ★★★★★
()
Ответ на: комментарий от megabaks

>use gentoo!
Ты каждый ебилд просматриваешь? И даже когда разворачиваешь систему? Скачается прога то с официального сайта, а ебилд ее подпатчит, так ты и не узнаешь даже, что там у тебя такое.

anotheranonymous
()

Хорошая тема

Нет ничего идеального, если вы стремитесь пологаться только на систему не думая. Но факторы которые присутствуют в Linux и ему подобных (UNIX), не позволят даже бездумному пользователю угробить систему, т.е., в случае тупого запуска неизвестного скрипта вы похерите максимум (без учёта эксплойтов) личные данные, так выведите их в отдельную зону (это возможно и в винде, только напильники с топорами намного больше).

GNU/Linux - это философия и культура, в первую очередь.

amorpher ★★★★★
()
Ответ на: комментарий от ls-h

засунуть сей пас в свою «настроенную» две^Wsudo???

megabaks ★★★★
()
Ответ на: комментарий от megabaks

>с вероятностью меньше чем ничего, да!
Ну вот ты и будешь в первых рядах словивших свеженького троянчика :D

anotheranonymous
()

Давайте для простоты пока не рассматривать случай наличия ВПО в пакетах их официальных репов.
То, что ОС изначально (или в апдейтах пришли) содержит ВПО - проблема несколько другого уровня.

ls-h ★★★★★
() автор топика
Ответ на: комментарий от megabaks

тема неблагодарная, спорить ни о чём можно долго
ушёл...

megabaks ★★★★
()
Ответ на: комментарий от megabaks

>noexec ??
А можно еще и попу затычкой заткнуть, чтобы не изнасиловали, вот только ходить неудобно будет, также как и с твоим noexec.

anotheranonymous
()
Ответ на: комментарий от ls-h

Если у зловреда есть права обычного пользователя, то он может прописать алиас на судо/су. И когда пользователя в следующий раз захочет выполнить что-нибудь от рута, система будет захвачена.

Yareg ★★★
()
Ответ на: комментарий от megabaks

я выразился в глобальном смысле, без тех. подробностей.

Linux РУЛИТ<точка>

amorpher ★★★★★
()
Ответ на: комментарий от Yareg

Так. Когда тут происходит перехват пароля?
Если читать ввод будет зловред, то sudo его уже не получит.
Подробнее, пожалуйста.

ls-h ★★★★★
() автор топика

Не будет их. Много конфигураций, исполняемость не является следствием из расширения, софт репозиториях проверяется (а для отдельных дистров вроде генты/слаки - он прямо с печки от разраба). Если конечно пойдут pdf2jpg_cOnVERter_HaCKed_by_V@syaN.bin - тогда да. Но никто не заставляет забыть в вышеприведенном случае про возможности imagemagick/ghostscript. ВПО - обычно следствие из лени и глупости юзера, который не читая команду вводит ее под рутом. Тут не антивирь, тут топор нужен. Или большой секатор.

upcFrost ★★★★★
()
Ответ на: комментарий от upcFrost

>Не будет их.
А как насчет багов в ПО и его использования?
Выполнение кода при переполнении буфера, например, возможно?

ls-h ★★★★★
() автор топика
Ответ на: комментарий от ls-h

Правда, там написано, что по умолчанию это выключено ради совместимости, но у меня, к примеру, в сюсе с -десктоп ядром вроде работает. Если надо будет, я думаю, мейнтейнеры пожертвуют поддержкой пентиум первого.

Yareg ★★★
()
Ответ на: комментарий от ls-h

Зловред читает пароль с ввода, сохраняет у себя и передаёт дальше. А дальше, даже если в системе невозможно зная пароль повыситься до рута (хз, как оно на самом деле реализованно), то зловред может в фоне запустить шелл, ввести пароль в су и поставить на себя рутовый суид.

Yareg ★★★
()
Ответ на: комментарий от ls-h

Баг - это не ВПО. И потом - критические баги обычно быстро поправляют (если разраб адекватен). Выполнение кода - а что именно будет выполнять его? Как я понимаю в этой теме имеются ввиду трояны/вирусы на харде юзера. А тут играет роль с какой стати этот код вообще начнет выполняться. Разве что через браузер пролезет, но это уже не троян, а дырка. Троян - это explorer.exe, в который джойнером врезан кусок вредоносного кода, например, после чего он был скопирован очередным запущенным noCD_crack'ом в системную папку.

upcFrost ★★★★★
()
Ответ на: комментарий от ls-h

Т.е., насколько возможен вариант «открыл документ - получил вирус»?
При наличии уязвимости в ПО, которым открыли.

ls-h ★★★★★
() автор топика
Ответ на: комментарий от ls-h

Кхм. Смотря как ПО написано и как стоят права. Если за пределами своей папки (скажем ~/.ooo) для программы и всех ее дочерних процессов все махинации запрещены (кроме отдельно оговоренных случаев), то в целом что-либо вряд ли пойдет не так. В конце концов папка ~/.ooo удаляется к черту и создается заново (ну настройки слетят, бывает).

upcFrost ★★★★★
()
Ответ на: комментарий от anotheranonymous

> Ты и запустишь. Профили selinux на весь репозиторий не делают и все что не входит в профили работает вседозволенно. Иначе бы ты sudo cp не сделал.

А как же grsecurity pax и сотоварищи? Они убирают 90 процентов уязвимостей, конечно, проприетарщина в пролете, но все-равно это намного удобнее селинукса.

ss-v
()
Ответ на: комментарий от ls-h

Если исполнение данных запрещено, то получается, что вирус может быть только в макросах, скриптах, плагинах и прочем таком.

Конечно, можно ещё предположить вариант, что в достаточно сложной системе из-за неправильных алгоритмов можно, манипулируя входными данными, добиться того, что система сама выполнит зловредное действие, но это очень маловероятно.

Yareg ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.