[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Malware per Linux



Il 20/12/19 21:04, Davide Prina ha scritto:
On 20/12/19 10:53, Portobello wrote:

"Dagli autori di WannaCry un malware che infetta anche Linux

un malware non è altro che un programma che tenta di fare cose che l'utente/proprietario della macchina non vorrebbe fossero fatte.

Detto questo è sufficiente che l'utente esegua un eseguibile che può installare o mandare in esecuzione un malware sulla sua macchina. Dove per eseguibile si intende tutto ciò che esegue istruzioni, compreso i javascript (quindi è sufficiente "navigare" il web).

Per proteggersi bisognerebbe compiere azioni per diminuire le possibilità che il malware possa eseguire quanto è stato programmato a fare.

Un sistema GNU/Linux è progettato tenendo in conto la sicurezza, poi naturalmente è chi lo usa che può compromettere quanto previsto in fase di progettazione, compiendo azioni non corrette.

Fino a poco tempo fa ti avrei consigliato di aggiornare costantemente la tua macchina Debian, con la frequenza più alta possibile (es: giornalmente), di evitare di scaricare pacchetti/sorgenti/eseguibili da siti diversi dal repository ufficiale (o comunque da siti di cui non sei sicuro), di usare il sistema nel modo corretto (es: non usare root per eseguire l'ambiente grafico) e cose simili.

Purtroppo ora questo non è più sufficiente a causa dei bug hardware che stanno uscendo negli ultimi tempi. La maggior parte degli ultimi bug trovati non possono essere corretti né via software sul sitema operativo nè via software nell'hardware (con gli aggiornamenti di firmware). Quello che viene dato sono delle mitigazioni che rendono meno probabile e/o più complesso riuscire a sfruttare il bug. Come passato in lista qualche settimana fa, il manutentore del ramo stable di Linux ha fatto delle dichiarazioni molto pesanti in merito, indicando che purtroppo bisogna scegliere tra sicurezza (e lentezza) o prestazioni (e insicurezza) e che verranno disabilitate in Linux delle funzionalità delle CPU che permettono di avere un sistema performante. Linus stesso ha detto che è veramente inutile cercare di correre dietro a tutti queste mitigazioni, dato che è come cercare di correre dietro qualcosa che è incolmabile poiché appena pensi di aver reso meno insicuro qualcosa spunta una nuova problematica... Questi bug sono causati principlamente dal fatto che i produttori hardware hanno per anni pensato solo a buttar fuori hardware sempre con maggiori prestazioni (soprattutto rispetto alla concorrenza), in molti casi, senza badare alla sicurezza. Dal punto di vista dei produttori hardware ho letto poco tempo fa che intel iniziava ad ipotizzare una possibile soluzione per risolvere il problema della vulnerabilità Side-Channel, su cui si basano molti dei bug trovati. Questo vuol dire che se compri un PC nuovo, stai comprando un PC con bug hardware di sicurezza, indipendentemente dal sistema operativo che poi userai.

Quindi ora non è più sufficiente avere un sistema operativo "affidabile" per avere sotto controllo i problemi di sicurezza causati da malware, ma occorre anche un hardware che abbia pochi problemi gravi di sicurezza.

Nota: i problemi dei bug hardware di norma hanno incidenza su tutti i sistemi operativi, tranne alcuni casi (ora non ricordo, ma avevo letto che un problema aveva incidenza solo su windows per come era stata implementata una sua parte core, mentre GNU/Linux non era affetto).

Per avere un'idea dei principali bug di CPU scoperti e se il tuo sistema è vulnerabile puoi installare il pacchetto:
# apt install spectre-meltdown-checker
Ciao Lista,
Perbacco, pensavo che fosse già installato e invece no. Ma forse lo avevo messo sulla oldstable.
Comunque ora lo ho installato anche sulla stable di Buster.

ed eseguirlo
# spectre-meltdown-checker
Qui mi da dei risultati preoccupanti nella prima parte.
Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  NO
    * CPU indicates IBRS capability:  NO
    * CPU indicates preferring IBRS always-on:  NO
    * CPU indicates preferring IBRS over retpoline:  NO
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  NO
    * CPU indicates IBPB capability:  NO
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  NO
    * CPU indicates STIBP capability:  NO
    * CPU indicates preferring STIBP always-on:  NO
  * Speculative Store Bypass Disable (SSBD)
    * CPU indicates SSBD capability:  NO
  * L1 data cache invalidation
    * FLUSH_CMD MSR is available:  NO
    * CPU indicates L1D flush capability:  NO
  * CPU supports Software Guard Extensions (SGX):  NO
* CPU microcode is known to cause stability problems: NO (model 0x5f family 0xf stepping 0x2 ucode 0x62 cpuid 0x50ff2) * CPU microcode is the latest known available version: UNKNOWN (latest microcode version for your CPU model is unknown)
* CPU vulnerability to the speculative execution attack variants
* Vulnerable to CVE-2017-5753 (Spectre Variant 1, bounds check bypass): YES * Vulnerable to CVE-2017-5715 (Spectre Variant 2, branch target injection): YES In tutte quelle cose dove mi dice NO, forse si può rimediare in qualche modo ? Ci sono anche due vulnerabilità a Spectre.
Per il resto del Report dice che è tutto  STATUS:  NOT VULNERABLE.
Ma lo devo leggere un po meglio e con calma, perché ci sono parecchi warning.


leggiti anche il disclaimer

Infine, se io dovessi scegliere un sistema guardando dal punto di vista della sicurezza, allora preferirei di gran lunga GNU/Linux, dove i bug di sicurezza di solito sono risolti in tempi molto brevi e quando scopri che c'è quel problema in realtà hai già installato la patch.

Ciao
Davide


Grazie
Saluti


Reply to: