Passive Root-Nutzung Programm/Dateityp

Passive Root-Nutzung Programm/Dateityp

Im Gegensatz zu meiner vorherigen Formulierung, in der ich ganz einfach gefragt habeDer schnellste Weg, Ubuntu mit einem Virus zu infizieren?, das ist eine Umformulierung in eine Frage, die innerhalb der Grenzen desHilfezentrum. Ich würde gerne wissen, ob es einen Dateityp oder sogar ein Programm gibt, das einen Root-Vorgang ohne Eingabe des Benutzers durchführen kann. Wenn beispielsweise eine Änderung vorgenommen wird, /usr/binwird der Benutzer aufgefordert, das Root-Passwort einzugeben, und das ist (normalerweise) nur ihm/der Person bekannt, die Ubuntu installiert hat. Ich habe jedoch Fragen zuSicherheit über Viren, die einfach darauf warten, dass der Benutzer das Terminal als Root verwendet, und den Tastendruck aufzeichnen. Ist das möglich? Ich möchte keine spezifischen Virenbeispiele kennen oder wissen, wie das geht. Ich möchte nur wissen, OB ein Programm oder eine Datei wie diese existiert oder existieren kann. Danke, David!

Antwort1

Um diese Frage in der Realität zu beantworten: Es ist möglich, aber nicht passiv. Im Laufe der Zeit sind Ubuntu und Linux im Allgemeinen sicherer geworden, um Viren vorzubeugen. Die Website fandHiererklärt die meisten Trojaner, Viren und Würmer, die Ubuntu befallen können und befallen haben. Diese Site wird immer auf dem neuesten Stand gehalten, denn wie Sie sagten, sind Viren heutzutage hauptsächlich für Windows und Mac OS X konzipiert. Es ist möglich, Ubuntu mit einem Virus zu infizieren, aber es ist die Mühe wirklich nicht wert.

Antwort2

Es gibt zwei Hauptkategorien, wie ein Virus ein System infizieren kann:

Ausnutzen von Fehlern

Ein Virus kann ein System unter anderem durch die Ausnutzung von Bugs infizieren. Angenommen, ein System verfügt über alle Arten von Sicherheitsmaßnahmen, aber wenn Sie x, y und z nacheinander ausführen (eine Reihenfolge, die nicht als problematisch vorhergesehen werden kann), können Sie einen Codeabschnitt als Root ausführen.

Diese Art von Virus kann eine ernste Bedrohung darstellen. Es kann jedoch nie eine endgültige Antwort auf Ihre Frage diesbezüglich geben. Jede Antwort auf Ihre Frage zu dieser Art von Virus wäre die Beschreibung eines ausnutzbaren Fehlers, der letztendlich schnell behoben, gepatcht und unausnutzbar gemacht wird.

Unter Linux treten Viren dieser Art hauptsächlich aus zwei Gründen nicht auf:

  • Hacker arbeiten hart daran, einen Fehler in einem System zu finden, und fühlen sich großartig, wenn sie das tun. Bei Windows bleibt ihnen nicht viel übrig, als den Fehler auszunutzen und einen Virus zu schreiben. Bei Linux können sie einen Patch senden, um den Fehler zu beheben, und werden zusätzlich mit Ruhm belohnt. Wenn Sie die Nachrichten verfolgen, hören Sie gelegentlich von einem Forscherteam, das einen Exploit in einer freien Software gefunden hat (nicht nur in Linux, z. B.Herzblut) und lässt es beheben, aber man hört nie von einem Hacker, der eine Schwachstelle in Windows gefunden hat, obwohl die schiere Zahl der Windows-Viren zeigt, dass es sich um zahlreiche dieser Fehler handelt.
  • GNU/Linux-Distributionen haben im Allgemeinen ausgezeichnete Paketmanager. Die gesamte Software wird häufig aktualisiert und Fehler werden schnell behoben. Unter Windows deaktivieren viele technisch nicht versierte Benutzer Updates einfach, weil sie so nervig sind (Haben Sie schon neu gestartet? Haben Sie schon neu gestartet? Haben Sie schon neu gestartet? Wird heruntergefahren, warten Sie bitte auf unbestimmte Zeit), und selbst wenn sie es nicht tun, gibt es Updates nur für den Windows-Kern und sonst nichts. Jeder Virus, der diese Art von Fehler ausnutzt, hat eine höhere Chance, lange Zeit unter Windows zu überleben und sich so weiter zu verbreiten.

Benutzer ausnutzen

Ein Virus kann ein System auch dadurch infizieren, dass er den Benutzer dazu verleitet. Laden Sie eine Anwendung aus dem Internet herunter, führen Sie sie aus und schon haben Sie den Virus. GNU/Linux-Distributionen verwenden Paketmanager, die sicherstellen, dass die ausführbaren Dateien von vertrauenswürdigen Paketierern aus dem Quellcode erstellt wurden. Sofern der Paketierer nicht bösartig ist, verhindern sie, dass Viren eindringen. Unter Windows müssen Sie jede Anwendung von einer anderen Website herunterladen, von denen einige weder HTTPS noch einen Hash der ausführbaren Datei anbieten. Es gibt so viele Möglichkeiten, wie ein Virus auf diese Weise durchkommen kann, und wir wissen, dass sie es tun.

Dies wäre jedoch an sich nicht so problematisch, wenn der Benutzer nicht über Root-Zugriff verfügen würde. Unter Windows ist dies im Allgemeinen die Standardeinstellung: Der erste (und normalerweise einzige) Benutzer hat Administratorrechte. Dies ist, als würden Sie sich unter Linux als Root anmelden. Unter Linux werden Sie jedoch aufgefordert, Root-Passwörter für alles einzugeben, was Ihre Anwendungen berührt (z. B. in /usr/bin), sodass sich kein Virus unbemerkt „einschleichen“ kann.

Bei dieser Art von Virus wäre die Antwort auf Ihre Frage, einen Virus zu schreiben, der nicht Open Source ist, unter dem Vorwand, etwas anderes zu tun, Root-Berechtigungen anfordert und anschließend eine große Anzahl von Leuten davon zu überzeugen, dass sie diese nur als Binärdatei verfügbare Anwendung benötigen, und ihr Root-Berechtigungen zu erteilen.

Das ist im Grunde kein Virus mehr. Es hätte genauso gut eine „Anleitung zum Formatieren Ihrer Festplatte“ für Leute sein können, die keine Ahnung davon haben.


Die erfolgreichsten Bugs sind jene, die sowohl die Bugs als auch die Benutzer ausnutzen. Stellen Sie sich vor, wie einfach das unter Windows ist:

  1. Nehmen Sie Anwendung X, die Dateien vom Typ Y öffnet. Stellen Sie sicher, dass sich die Anwendung nicht selbst aktualisieren kann (angesichts der Tatsache, dass Software-Updates unter Windows schlecht unterstützt werden (sie werden es nicht), ist es sehr einfach, Anwendungen zu finden, die nicht mit einem Updater ausgestattet sind). Sie können es sich sogar noch einfacher machen und etwas Open Source verwenden, zum Beispiel Inkscape.
  2. Suchen Sie nach einem Fehler in der Anwendung, der die Ausführung von Code ermöglichen kann. Beispielsweise ein Pufferüberlauf, der es sogar möglich macht, eine nicht ausführbare Datei wie ein Bild zu öffnen und trotzdem die Kontrolle über die Software zu übernehmen.
  3. Verbreiten Sie Ihren Virus auf alles, was Sie können, da Sie wahrscheinlich Root-Zugriff auf alles haben. Dies schließt die fehlerhafte Software selbst ein, sodass sie automatisch zukünftige Dateien infizieren kann oder sogar dafür sorgt, dass die Software sich nie selbst aktualisieren kann.
  4. Der Virus würde zwar irgendwann erkannt werden, breitet sich aber weiterhin aus, da die fehlerhafte Software nie aktualisiert wird.

Vergleichen Sie die Situation nun mit Linux. Der Fehler, den Sie finden, bleibt möglicherweise nicht lange bestehen, da die fehlerhafte Software gepatcht und aktualisiert wird, sobald der Virus gefunden wird. Und selbst wenn Sie die Software in die Hände bekommen, können Sie höchstens die Benutzerdateien infizieren, nicht aber die Systemdateien. Im Beispiel von Viren, die an Bilder angehängt sind, könnte die Software selbst nicht infiziert werden und die einzige Übertragungsmethode wäre das Bild selbst durch den Benutzer. Das bedeutet nicht, dass der Virus nicht existieren kann, aber er wäre ziemlich schwach und langweilig. Niemand würde damit prahlen, einen langweiligen Virus geschrieben zu haben.

verwandte Informationen