
Ao contrário da minha frase anterior, perguntando simplesmenteManeira mais rápida de transmitir um vírus ao Ubuntu?, isso é reformular em uma questão de que está dentro dos limites doCentro de ajuda. Gostaria de saber se existe um tipo de arquivo, ou mesmo um programa que possa realizar uma operação root sem a entrada do usuário. Por exemplo, quando qualquer alteração é feita, /usr/bin
o usuário é solicitado a inserir a senha do root, e isso (geralmente) é conhecido apenas por ele/pela pessoa que instalou o Ubuntu. No entanto, tenho visto perguntas sobreSegurança
sobre vírus que simplesmente esperam que o usuário use o terminal para necessidade de root e registrem o pressionamento de tecla. Isso é possível? Não quero saber nenhum exemplo específico de vírus ou mesmo como fazer isso, gostaria apenas de saber SE um programa ou arquivo como este existe ou pode existir. Obrigado, Davi!
Responder1
Para responder a esta questão na realidade, isso pode ser feito, mas não passivamente. Com o tempo, o Ubuntu e o Linux em geral tornaram-se mais seguros, para evitar vírus. O site encontradoaquiexplica a maioria dos Trojans, vírus e worms que podem e afetaram o Ubuntu. Este site é atualizado até mesmo para o mais recente, porque, como você disse, os vírus hoje são projetados principalmente para Windows e Mac OS X. É possível fornecer um vírus ao Ubuntu, mas realmente não vale a pena o trabalho.
Responder2
Existem duas categorias principais de como um vírus pode infectar um sistema:
Explorando bugs
Uma maneira pela qual um vírus pode infectar um sistema é explorar bugs. Suponha que um sistema tenha todos os tipos de segurança em vigor, mas se você fizer x, y e z em sequência (uma sequência imprevista e problemática), poderá executar um trecho de código como root.
Esse tipo de vírus pode ser um tratamento sério. No entanto, nunca poderá haver uma resposta permanente à sua pergunta sobre isso. Qualquer resposta para esse tipo de vírus à sua pergunta seria descrever um bug explorável, que acaba sendo rapidamente corrigido, corrigido e tornado inexplorável.
Não vemos esse tipo de vírus no Linux principalmente por dois motivos:
- Os hackers trabalham para encontrar um bug em um sistema e se sentem bem quando o fazem. No caso do Windows, não há muito o que fazer a não ser explorar o bug e escrever um vírus. No caso do Linux, eles podem enviar um patch para corrigir o bug e serem recompensados adicionalmente pela fama. Se você acompanha as notícias, ocasionalmente ouvirá falar de uma equipe de pesquisadores que encontrou uma exploração em algum software livre (não apenas no Linux, por exemplocoração sangrando) e consertá-lo, mas você nunca ouviu falar de um hacker que encontrou uma exploração no Windows, embora o grande número de vírus do Windows mostre que esses bugs são numerosos.
- Distribuições GNU/Linux geralmente possuem excelentes gerenciadores de pacotes. Todo o software é atualizado com frequência e os bugs são eliminados rapidamente. No Windows, muitos usuários não experientes em tecnologia podem simplesmente desativar as atualizações devido ao quão irritante isso é feito (Você já reiniciou? Você já reiniciou? Você já reiniciou? Desligando, espere indefinidamente, por favor), e mesmo que o façam t, as atualizações vêm apenas para o núcleo do Windows e nada mais. Qualquer vírus que explore esse tipo de bug tem maior chance de permanecer por muito tempo no Windows e, assim, se espalhar ainda mais.
Explorando usuários
Outra maneira pela qual um vírus pode infectar um sistema é enganar o usuário para fazê-lo. Baixe algum aplicativo da Internet, execute-o e você trará o vírus sobre você. As distribuições GNU/Linux usam gerenciadores de pacotes que garantem que os executáveis sejam aqueles construídos a partir do código-fonte por empacotadores confiáveis e, a menos que um empacotador seja malicioso, evita o vazamento de vírus. No Windows, você precisa baixar cada aplicativo de um site diferente, alguns dos quais não oferecem HTTPS, nem hash do executável. Há muitas maneiras pelas quais um vírus pode passar por esse caminho, e sabemos que sim.
No entanto, isso por si só não seria tão problemático, se não fosse o usuário ter acesso root. No Windows, esse geralmente é o padrão: o primeiro (e geralmente o único) usuário tem direitos administrativos. É como fazer login como root no Linux. No entanto, no Linux, você será solicitado a inserir senhas de root para qualquer coisa que toque seus aplicativos (residindo, por exemplo, em /usr/bin
), e assim nenhum vírus pode realmente "entrar furtivamente" sem o seu aviso prévio.
Com este tipo de vírus, a resposta à sua pergunta seria escrever um vírus que não seja de código aberto, peça permissão de root sob o pretexto de fazer outra coisa e depois convença um grande número de pessoas de que precisam apenas deste aplicativo disponível em binário e dê permissão de root.
Essencialmente, isso não é mais um vírus. Poderiam também ter sido “instruções para formatar seu disco rígido” dadas a pessoas que não sabem de nada.
Os bugs de maior sucesso são aqueles que exploram tanto os bugs quanto os usuários. Imagine como é fácil no Windows:
- Pegue o aplicativo X que abre arquivos do tipo Y. Certifique-se de que o aplicativo não possa se atualizar (dado o quão pouco as atualizações de software são suportadas no Windows (não são), é muito fácil encontrar aplicativos que não vêm com um atualizador). Você pode até tornar isso mais fácil e optar por algo de código aberto, por exemplo, o inkscape.
- Encontre um bug no aplicativo que pode permitir a execução de código. Por exemplo, um buffer overflow, que possibilita até mesmo abrir um arquivo não executável, como uma imagem, e ainda poder assumir o controle do software.
- Espalhe seu vírus em tudo que puder, já que provavelmente você terá acesso root a tudo. Isso inclui o próprio software com bugs, para que ele possa infectar automaticamente arquivos futuros ou até mesmo para garantir que o software nunca seja capaz de se atualizar.
- O vírus acabaria sendo detectado, mas como o software com bugs nunca é atualizado, ele continua circulando.
Agora compare a situação com o Linux. O bug que você encontrar pode não durar muito, pois o software com bugs é corrigido e atualizado assim que o vírus é encontrado. Além disso, mesmo que você obtenha o software, o maior dano que você pode causar é infectar os arquivos do usuário, e não os arquivos do sistema. No exemplo dos vírus anexados às imagens, o próprio software não seria capaz de ser infectado e o único método de transferência seria a própria imagem pelo usuário. Isto não significa que o vírus não possa existir, mas que seria consideravelmente fraco e enfadonho. Ninguém se gabaria de ter escrito um vírus enfadonho.