Ataques por autorun em USB contra Linux
Enviado por ?:
Esta apresentação por Jon Larimer da IBM X-Force começa com uma definição de vulnerabilidades e alguns exemplos do autorun do Windows. Em seguida, vai direto para o que acontece do lado do Linux.
Larimer explica como os atacantes podem abusar desses recursos para obter acesso a um sistema live, utilizando uma unidade flash USB. Ele também mostra como o USB como uma plataforma de exploração pode permitir a fácil sobreposição de mecanismos de proteção como ASLR e como estes ataques podem fornecer um nível de acesso que outros métodos de ataque físico não permitem.
A conversa termina com as etapas que os fornecedores de Linux e os usuários finais podem tomar para proteger os sistemas contra esta ameaça de uma onda de malware por Autorun no Linux.” [referência: net-security.org]
E pensar o que o estopim que me fez começar a usar Linux, foi me livrar desses malditos malwares.
Malware só se propaga porque tem usuário desinformado. Exceto os worms….
As ultimas dizem que a participação do linux no desktop é irrisória e ao mesmo tempo aparecem essas notícias dizendo que tem havido muitos avanços na usabilidade do Linux como sistema operacional desktop justificando assim maiores ataques.
Afinal,quem está certo? Ou as pesquisas estão mentindo sobre o real número de usuários linux ou as notícias de supostos ataques ao linux não passam de historinha pra boi dormir,das duas uma,pois uma não combina com a outra
Autorun sux!
É a pior idéia que eu já vi, não importa qual o sistema ou dispositivo.
Raramente é útil e seus benefícios não compensam os riscos.
Fin, fan, fun… Sinto cheiro de FUD.
Desabilitem o sudo… pelo enos é um começo.
É do tipo virus portugues?? que pede para o usuario clickar nele e fornecer a senha de root para infectar a maquina???
antigamente a montagem era manual. é o preço da inevitável evolução.
@pimentel
Acho que você entendeu errado o artigo. Na tentativa de dotar o desktop de maior usabilidade, os programadores colocaram funcionalidades que poderiam ser explorados pelos criadores de malwares. Em nenhum lugar está dito que o aumento de usabilidade em desktop justificiaria maiores ataques.
Por outro lado, o número relativamente pequeno de usuários desktop no Linux não irá desencorajar algum
inútil desocupadohacker a criar um malware.Ops, desculpem o typo no “justificariam”. Foi malz.
Só agora li o texto com mais atenção e li “sistema live” nesses dá pra fazer estragos mesmo, caso contrario acredito que fica difícil um ataque desse tipo.
Eu achei que o linux fosse imune a esse tipo de coisa devido ao seu sistema de permissões. Bastava rodar os programas com permissão limitada, como o nobody do apache. Depois, caso necessário, uma janelinha perguntando ao usuário se concede ou não poderes maiores ao programa.
@pimentel, uma coisa é uma coisa, outra coisa é outra coisa.
O fato do linux no desktop ter avanços na usabilidade do sistema não quer dizer, em hora nenhuma, que significa aumento do linux no desktop. É apenas avanço tecnológico, não de popularidade.
Alguns comentários sumiram? Poderia jurar que havia comentado aqui. Espero que não seja problema com o bd/cms.
Voltando ao assunto, não resultaria em um ataque muito funcional no mundo real (provavelmente só afetaria o Ubuntu “má o menos”).
Igor, comentários realizados na noite e madrugada de ontem podem ter se perdido sim, durante um procedimento de migração de servidor.
Se não estou enganado, uma vez conectei um pendrive no Ubuntu e abriu uma janela dizendo que um programa estava querendo ser executado… Marquei cancelar e deu uma averiguada e tinha um autorun?!? Este seria para Windows com certeza, mas porque o Ubuntu avisou?
Tudo bem, mas ainda confio no Linux… E meu sudo su pede senha e minha senha é muito complexa.
@Igor
Realmente sumiram comentários… inclusive meu
@Augusto
O que houve?
@Augusto
Já via a explicação acima. Não precisa comentar novamente…
automount não tem nada a ver com autorun..
O Windows ja começou a mudar este comportamento, e vai fazer isso em forma de atualização.
http://www.hardware.com.br/noticias/2011-02/autorun-windows.html
Montar o dispositivo automaticamente não é o problema, e isso no Linux deve continuar, o problema é rodar algum executável ou script automaticamente no momento da montagem.
“Glenn Hummes (usuário não registrado) em 8/02/2011 às 6:29 pm
Desabilitem o sudo… pelo enos é um começo.”
O sudo é inseguro? Por que então o Ubuntu vem com ele ativado por padrão?
Mas, por ter o sudo ativado, me parece não ter problema, pois quando se usa o sudo su, sudo apt-get, etc. pede-se a senha… A não ser se alguém alterou o arquivo de configuração.
@Marco, basta então desabilitar a geração de thumbnailers, tanto pelo gconf quanto pela janela de propriedades do Nautilus.
Também tem como desativar o autorun. Tudo isso não passa de FUD.
Pra quem sabe usar é ótimo.
Independente do sistema operacional, medidas de segurança basicas resolvem muitas questoes de segurança. Ja desbilito o autorun há bastente tempo, (herança do Windows) detesto janelas abrindo sozinhas.
Para um arquivo ser executavel no linux, ele deve estar com as pemissoes habilitadas para isso,não é tão simples como no windows para executar um codigo malisioso.
Independente do sistema operacional, medidas de segurança basicas resolvem muitas questoes de segurança. Ja desbilito o autorun há bastente tempo, (herança do Windows) detesto janelas abrindo sozinhas.
Para um arquivo ser executavel no linux, ele deve estar com as pemissoes habilitadas para isso,não é tão simples como no windows para executar um codigo malicioso.
Outra detalhe interessante, posso parecer meio radical, faço questao de nao ter o wine, tenho o xp no virtual box e só uso ele muito eventualmente. executaveis do wiondows nao tem vez no meu sistema.
é impressão minha ou não temos posts novos desde ontem???
Tem sim, os posts estão sendo publicados normalmente. Alguns leitores estão relatando que estão acessando uma versão desatualizada da capa do site, e o problema parece ser de cache (talvez em um servidor proxy transparente montado pelo próprio provedor de acesso?) após uma mudança de endereçamento do BR-Linux.
Enquanto o cache que o atinge não expirar e mostrar a capa do site normalmente, você pode ver links diretos para todos os posts novos acessando http://twitter.com/#!/brlinuxblog
“O que há de errado com o mount ?”
;)
Ironias do destino, enquanto o Linux liga o autorun, a Microsoft está desligando essa “feature“.
A dois dias isto esta no ar ?