Un virus o malware all'interno di un account utente o account ospite interesserà l'intero sistema Ubuntu?


8

Quando ho iniziato con Linux, e mentre studiavo la struttura dei file e i permessi di accesso dei sistemi Linux, un pensiero formulato nella mia mente, che fintanto che operi solo all'interno del tuo account meno privilegiato o limitato, nessun virus o malware che entri mai in il tuo account, influenzerà mai l'intero sistema. Né "influirebbe" sulle varie applicazioni installate, poiché le impostazioni e i documenti salvati sono tutti memorizzati esclusivamente nel tuo account ... o, mi sbaglio su questo?

A questo proposito, ho delle preoccupazioni con il comando "sudo" in Ubuntu. Se mai avessi usato sudo con un account privilegiato usando un terminale, dall'interno di un account utente o ospite non privilegiato ma infetto, un malware dalla cartella home dell'utente infetto vedrà ancora l'intero sistema e rendere il mio sistema Ubuntu infetto?

Inoltre, con l'emulatore di Windows, Wine ... ho notato che le applicazioni che ho installato non sono ampie a livello di sistema, ma sono localizzate nell'account che stavo usando al momento dell'installazione. Sfortunatamente, le applicazioni del vino sono magneti malware. Entro una settimana, ClamTK ha rilevato oltre 700 minacce. Dovrei essere preoccupato, di queste minacce uscire e infettare l'intero sistema?

Grazie in anticipo a quelli che hanno potuto far luce su questo.

Risposte:


10

Una nota prima di iniziare:
parlo di minacce teoriche, non di malware realmente esistenti e diffusi.

Finché gestisci un account senza privilegi di amministratore e sudo e lo infetti, ad esempio installando (manualmente o automaticamente dietro la schiena, dopo aver fatto clic in un punto in cui non avresti dovuto fare clic) un programma malware nella tua cartella home, questa infezione dovrebbe rimanere limitata a questo account .

Dico dovrebbe , perché:

  • un utente amministratore può avviare il file infetto dal proprio account come root e infettare la macchina in questo modo.

  • il malware potrebbe infettare i dispositivi portatili (chiavette USB ecc.) montati dall'utente e quindi diffondersi su altri computer o altri account utente sullo stesso computer, quando lo si monta successivamente con un altro utente.

  • il malware potrebbe diffondersi sulla rete, infettare un altro computer nella LAN e quindi infettare l'account admin al successivo accesso e connettersi all'altro computer infetto.

  • ci sono varie possibilità conosciute su come un'applicazione possa aggirare le restrizioni. Questo si chiama "escalation di privilegi", il che significa che l'applicazione viene eseguita con privilegi più elevati di quelli consentiti / previsti a causa di bug software sfruttati, autorizzazioni di file system troppo permissive, ecc ...

  • Poiché Ubuntu viene fornito con un timeout sudo> 0s, non è necessario immettere la password sudo più volte in un breve periodo di tempo (per impostazione predefinita 15 minuti, se ricordo bene?) Per eseguire diversi comandi come root, ma viene richiesto una volta per il primo. Se il malware ora sovrascrive un file per il quale l'utente infetto ha accesso in scrittura (inserisce un comando per eseguirsi come root usando sudo) e successivamente esegui il file senza usare sudo, ma entro il timeout non ti accorgi nemmeno che c'è qualcosa sta succedendo con privilegi elevati.

  • probabilmente di più ...

Vedete, la maggior parte delle possibilità per il malware di infettare l'intera macchina richiede l'interazione dell'utente e / o dipende dal modo in cui si tengono separati account, computer e unità collegabili.

I bug che consentono l'escalation dei privilegi di solito vengono corretti rapidamente dopo che gli sviluppatori ne sono venuti a conoscenza, ma nel tempo che intercorre tra la scoperta di un bug attraverso hacker malintenzionati e il rilascio di una correzione, un nuovo malware potrebbe aggirare le restrizioni dell'utente che sfruttano il bug.


Conclusione:

La maggior parte dei malware probabilmente non è in grado di elevare i suoi privilegi e ottenere l'accesso come root per infettare l'intero computer, a meno che non lo conceda manualmente inserendo la password sudo nella casella di input errata. Ciò significa comportarsi attentamente e pensare a ogni comando che si esegue due volte (soprattutto se altri utenti dispongono delle autorizzazioni di scrittura su un file che si desidera eseguire) dovrebbe proteggerti abbastanza bene.

Tuttavia, non esiste mai una sicurezza del 100%, poiché gli sviluppatori di malware sono spesso un passo avanti rispetto ai programmatori di software responsabili di correzioni di errori e patch di sicurezza.


Come vorrei che ci fosse un pulsante / link "Mi piace" qui. Grazie.
Joseph Domingo Tibi Ensano,

2
@JosephDomingoTibiEnsano: c'è un "pulsante" di accettazione e un voto positivo! :)
cl-netbox il

@JosephDomingoTibiEnsano Puoi aumentare il voto ( ^) e accettare (segno di spunta in un cerchio grigio) una risposta usando i pulsanti a sinistra.
Byte Commander

1
Il malware potrebbe semplicemente annusare la tastiera mentre l'utente digita sudo password ...
el.pescado il
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.