Portál AbcLinuxu, 30. dubna 2025 15:28
Ve win si může člověk naladit antivir, který pak toho umí ještě více.No, no Maxi. Spuštění ransomware je věc mailového klienta. Jednak by to musel být ransomware napsaný speciálně pro linux, ty pro win totiž fungovat nebudou, a pak by musel postihnout tak širokou škálu různých eventualit, že se to zkrátka nevyplatí. Protože klíčovým předpokladem je uživatel blbec, který na všechno hned kliká. Jinými slovy - ransomware tady s námi bude do té doby, dokud bude Windows dominantní systém na strojích BFU. Což ale nebude dlouho trvat, protože poučení postižení mají na výběr jen dvě možnosti - linux nebo mac. Mimochode - tobě nepřijde divné, že se zatím nikdo nepokusil o ransomware pro mac? Přitom by to měl z hlediska variability prostředí mnohem snazší. Jestlipak za tím nebude náhodou aktivita společnosti Apple, jak přimět fanoušky MS Win ke změně platformy ve svůj prospěch?
stačí poslat bash skript se jménem "neco.pdf" a je vymalovánoDoufám, že mailový klient na to hned nespustí interpret podle MIME typu a že při ukládání na disk tomu nenastaví executable bit!
Jednak by to musel být ransomware napsaný speciálně pro linux, ty pro win totiž fungovat nebudou, a pak by musel postihnout tak širokou škálu různých eventualit, že se to zkrátka nevyplatí.Někde jsem četl že wannacry (?) funguje i ve wine. Jinak já bych do těch napadnutelnejch systému zahrnoval i androida (nebo rovnou pod linux). A zrovna androidy maj dost děravý jádra. Koneckonců získání roota obvykle znamená spustit java aplikaci, co využije exploitu.
Někde jsem četl že wannacry (?) funguje i ve wine.Tak samozřejmě že principiálně taková věc může fungovat i ve wine, ovšem kupř. PlayOnLinux má uživatelský profil součástí prefixu, takže by se nejspíš pokoušela dělat bordel tam.
a pak by musel postihnout tak širokou škálu různých eventualit, že se to zkrátka nevyplatíPodle mě ti stačí, aby to chodilo na pěti nejrozšířenějších distribucích.
Protože klíčovým předpokladem je uživatel blbec, který na všechno hned kliká.Ne. Třeba WannaCry bylo RCE v SMB. Na Linuxu zase existuje nekonečný stream CVEček v libpng, jasperu a spol.
ransomware tady s námi bude do té doby, dokud bude Windows dominantní systém na strojích BFUI pokud by byl problém v „klikání na všechno“, vyřeší to Linux? „noexec“ a podobné věci na skripty jde snad nastavit i na Windowsech.
btrfs property set -ts /path/to/snapshot ro false
), tak určitě z toho půjde udělat další, už zapisovatelný, snapshot.
A pokud ho tvoříš s přepínačem -r, tak z něj systém neobnovíšJe to stupidnější než bys myslel. Uděláš z něj nový snapshot, který bude rw.
Abyste něco nevědomky spustili, na to nemusíte mít díru v systému, ani v jiném sw.Pokud jsi něco nevědomky spustil, je díra minimálně v UI tvého systému. UI má být navržené tak, aby tyhle omyly udělat nešly.
99% věcí přijde přes mail, takže máme hodně striktně nastaven i antispamTakže váš antispam má soukromé PGP klíče všech vašich zaměstnanců?
Pokud tedy někdo bude mít děravý office, útočník stejně nebude moci spustit kód, protože to ESET s HIPS nedovolí (pokud je tedy dobře nastaven).A pokud to zrovna nebude díra, která umožní spustit něco i bez vytváření nového procesu…
99% věcí přijde přes mail, takže máme hodně striktně nastaven i antispamTakže váš antispam má soukromé PGP klíče všech vašich zaměstnanců?
Jenže jakmile budete mít jediného zaměstnance, který "se" nechá zavirovat, tak jste v zadnici...
Pošle mailem neco.pdf, ale v hlavičce to bude třeba bash script, nebo binárně spustitelný soubor a po spuštění je s uživatelskými daty konec.Není, pokud uživatel nenastaví souboru ručně executable bit a následně jej nespustí.
V linuxu si člověk může hodit browser do chrootu, nebo nastavit selinux a další věci. Ve win si může člověk naladit antivir, který pak toho umí ještě více.V Linuxu je možno proces izolovat pomocí dalších namespaces. Případně mu ještě více omezit přístup k prostředkům pomocí cgroups. Krom toho se čím dál více začínají rozšiřovat nejrůznější technologie určené pro sandboxing uživatelských aplikací, například Flatpak.
Není, pokud uživatel nenastaví souboru ručně executable bit a následně jej nespustí.Třeba správce archivů Squeeze to bral tak, že "končí to .pdf... pustím na to evince. Končí to .txt... pustím na to gedit. Končí to .py... pustím na to Python". Jednou jsem si takhle něco (naštěstí neškodného) spustil…
V Linuxu je možno proces izolovat pomocí dalších namespaces. Případně mu ještě více omezit přístup k prostředkům pomocí cgroups. Krom toho se čím dál více začínají rozšiřovat nejrůznější technologie určené pro sandboxing uživatelských aplikací, například Flatpak.Ultimativnní řešení by bylo spouštět to rovnou ve virtuálním stroji, což by při dnešních shopnostech hardwaru (tedy s vyjímkou levných "okleštěnců" od intelu) a ceně pamětí nebyl zas takový problém. V Linuxu by to šlo obzvlášť dobře, protože by šlo využít jak stávající instalaci softwaru (tj. žádné zbytečne zabrané místo na disku), tak u paměti KSM čili sjednocování paměťových stránek se stejným obsahem, v tomto případě mezi virtuálním a reálným strojem, případně mezi více instancemi viruálních strojů (viz příklad v článku z Wikipedie). U Windows by to bylo poněkud složitější a méně elegantní, instalace by musela být samostatná, Windows AFAIK nemají KSM a navíc by byla téměř určitě třeba samostatná licence, nicméně minimálně pro základní systém s prohlížečem existují volně dostupné hotove image určené pro testování webů (i když odkaz, co jsem na ně měl, už nefunguje), které by nejspíš alespoń na část úkolů měly stačili. Virtuálizovaný OS by pak zapisoval jen skrz snapshot/COW, ale originální data by změnit nemohl. I když by pak někdo udělal podobný malware pro Linux, docílil by tím pouze škodu v onom snapshotu/COW datech, ale zbytek by neohrozil, tedy alspoň za předpokladu, že by se nedostal ven z virtuálníciho stroje, což je dost obtížné a nejspíš by to (minimálně dnes) nikomu za tu práci nestálo. Nevýhodou (tedy kromě poněkud složitější práce se soubory při přesunu mezi fýzickým a virtuálním stojem) by byla nutnost mít připojený
/
(s /bin
, /lib
a /usr
) jen na čtení (tedy alespoň během běhu virtuálního stroje) a mít oddělené /var
a /home
a případně mít i separátní jádro pro virtualizovaný stroj, nicméně to pokládám za mnohem jednodušší než např. uchodit běžné aplikace se SELinuxem nebo podobným drsně-bezpečnostním řešením Mnozí lidé se obávají že by se mohli stát jeho obětíNechť vytáhnou data z poslední zálohy... Nedávno mi volal známý, že mu něco zašifrovalo disk. Tak jsem mu poradil, ať si to obnoví ze zálohy (pravda, říkal jsem to trochu škodolibě). Potom volal, že ta data fakt potřebuje, že tam má rozpracovanou zakázku za miliony. Ano, opravdu ji neměl zazálohovanou... No, takže má z toho poučení za pěkných pár zlaťáků. Dokonce byl ochoten zaplatit vyděračům... Dál jsem to nezkoumal, možná to byl ten "vir", co šel snadno odšifrovat, poslal jsem ho za experty od avastu (jestli tam došel netuším).
Myslíte si, že uživatelé Linuxu jsou zabezpečeni proti útokům ? Nebo co musíme udělat pro to, abychom linux ochránili ?Myslím si, že každý uživatel je v takovém bezpečí, jaké si vytvoří. Pokud je uživatel hloupý a jako root spustí nějakou blbost (třeba klidně zašifrování disku a zapomene heslo), nelze ho před sebou samotným uchránit. Druhá část otázky, linux dostatečně bezpečný je. Stačí jej dostatečně bezpečně používat.
co se stane, až se ransomware naučí pracovat s ext4 nebo btrfs ovladačiCo by se stalo? Program nemusí umět pracovat s formátem na disku. Pokud má dostatečná práva (třeba roota), tak se dostane ke všem datům. Jenže v linux není tradice spouštět věci jako root, naopak, vše by mělo být spouštěno s minimálními právy.
Podle některých tyto útoky fungovaly jen proto, že lidé neaktualizovali systém Windows, ani nepoužívali podporu.Nevím jaké konkrétní útoky. Pokud uživatel pracuje s omezenými právy, tak se škodlivý program nedostane ke všem datům. Pokud uživatel ten program ani nespustí, tak se nestane nic. Někdo tady zmiňoval, že jako opravu samby před čímsi stačí nastavit jeden řádek v konfiguráku. Ok, možná jo, ale mě spíše zajímá, jak se útočník k této špatně nastavené sambě dostane. Pokud má někdo otevřenou sambu do světa, patrně má mnohem větší problém, než jakýsi jeden parametr. Každou službu je potřeba řádně nastavit a následně omezit síťový dosah. (Pokud je to síťová služba.) Pokud někdo nechal port samby otevřený do světa, asi má o co žádal.
Linux je bezpečnější, protože záplaty jsou vydávány rychleji (hrozby se snáze hledají a nemůžou být skryty před jedním vývojářem), navíc u Windows hraje svoji roli i ekonomická stránka.Já nevím, s pokročilým věkem mě tyto linuxovowindowsové války nějak přestaly bavit. Používám oboje, ve widlích se to aktualizuje samo, pravda, nemá to repositáře, takže si musím pomáhat třeba Secunia PSI, aby to oznamovalo i staré verze programů, v linuxu je pochopitelně update systému na jeden řádek. Pochopitelně to ze mě nesnižuje odpovědnost ty běžící služby správně nastavit a síťově omezit.
že situace se bude v budoucnu jen zhoršovatTo záleží podle koho. V poslední době nějak novináři začali vnímat, že něco jako počítač taky existuje, občas o tom i něco napíšou a je to většinou na zvracení. Z praxe nemám pocit, že by se cokoliv zhoršovalo nebo zlepšovalo. Je to stále o tom samém. Někdo provozuje software, v tom software někdo zlý objeví chybu a snaží se ji zneužít. Autor toho software (pokud ještě žije a pokud ho to ještě baví), se tu chybu snaží zaplácnout. To je furt dokola.
Pokud má někdo otevřenou sambu do světaIMHO šlo o to, že externista, co měl právo zápisu do jednoho adresáře, najednou může získat roota na fileserveru.
Nebo co musíme udělat pro to, abychom linux ochránili ?Předělat ho ve stylu QubesOS, hypervizor formálně verifikovat a vyvinout hardware, který dokáže poskytnout podobné záruky o své bezchybnosti. Ano, je to „trošku“ pracné a momentálně se tomu skoro nikdo nevěnuje. Pojďme radši řešit podporu USB kávovarů v HTML5, na řízení ekonomiky a průmyslu nám současné děravé počítače stačí.
Jak napsal rastos v komentáři - co se stane, až se ransomware naučí pracovat s ext4 nebo btrfs ovladači ?Spíš co se stane, až ransomware poběží nativně na Linuxu (a místo exploitů na nedávno opravené chyby ve Windows si potáhne exploity na nedávné chyby v Linuxu, nebo ještě lépe 0daye). Ale podle mě se to nestane. Linuxové stroje bývají víc high-profile, takže když je útočníci vyhackují, radši je použijí k něčemu zajímavějšímu než zašifrování dat a řeknutí si o pár dolarů.
Každý operační systém je zranitelný, pokud jej neaktualizujete nebo pokud používáte verze bez podpory.Ne. Každý operační systém je zranitelný. (pokud nepočítáme výše uvedenou možnost s formální verifikací) Podpora a aktualizace ti zajistí jen to, že nepodlehne chybě, jejíž popis už je dostupný volně na netu. Ale dokud se vývojáři o chybě nedozví, tak ti nijak nepomáhá.
Předělat ho ve stylu QubesOS, hypervizor formálně verifikovat a vyvinout hardware, který dokáže poskytnout podobné záruky o své bezchybnosti.
Dokud nebudeš mít formálně verifikovaný CPU a vlastně celý HW, tak je ti to stejně nahovno. A i když budeš mít HW formálně verifikovaný, tak to 100% bezpečný není, protože hardware je vlastně analog i když se tváří jako digitální...
vyvinout hardware, který dokáže poskytnout podobné záruky o své bezchybnosti:-O :-O
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.