Biztonságban van a Linux egy "ellátási lánc támadással" szemben?

A CCleaner program képernyőképe.

Hamis CCleaner frissítést használtak számítógépek ezreinek megfertőzésére "ellátási lánc támadás" révén.

A múlt héten ez ismertté vált ASUS ügyfelek ezrei és további három azonosítatlan vállalat kapott rosszindulatú programot. Legalábbis az ASUS esetében azok voltak biztonsági frissítéseknek álcázva. Ez a típusú támadás néven ismert "Támadások az elosztási láncon. Biztonságban vagyunk Linux felhasználók?

A Kasperly biztonsági cég szerint bűnözők egy csoportjának sikerült veszélyeztetnie az ASUS frissítési rendszer által használt szervert. Ez lehetővé tette számukra rosszindulatú programokkal rendelkező, de hiteles digitális tanúsítványokkal aláírt fájl telepítése. Az információt a Symantec is megerősítette.

Mi az az ellátási lánc támadása?

En A terjesztési lánc elleni támadás során a rosszindulatú programot a hardver összeszerelési folyamata során illesztik be. Közben is előfordulhat az operációs rendszer telepítése vagy az azt követő frissítések. Ne felejtsük el sem illesztőprogramok vagy később telepített programok. Amint azt az ASUS esete jelzi, a hitelesség ellenőrzése a digitális tanúsítványok segítségével nem tűnik sikeresnek.

2017-ben a CCleaner, a népszerű Windows-program terjesztési lánc támadást szenvedett. Egy hamis frissítés több mint kétmillió számítógépet fertőzött meg.

A terjesztési lánc elleni támadások típusai

Ugyanebben az évben még négy hasonló eset ismert. A bűnözők behatoltak a szerver infrastruktúrájába, hogy hamis frissítéseket terjesszenek. Az ilyen típusú támadások végrehajtásához az alkalmazottak felszereltsége sérül. Ily módon hozzáférhetnek a belső hálózathoz, és megszerezhetik a szükséges hozzáférési adatokat. Ha egy szoftvercégnél dolgozik, ne nyisson vicces előadásokat, és ne látogasson el munkahelyén pornó oldalakat.

De nem ez az egyetlen módja annak.  A támadók elfoghatják a fájlletöltést, rosszindulatú kódot helyezhetnek bele, és elküldhetik a célszámítógépre. Ezt az ellátási lánc tilalmának nevezik. Azok a vállalatok, amelyek nem használnak titkosított protokollokat, mint például a HTTPS, megkönnyítik az ilyen típusú támadásokat a veszélyeztetett Wi-Fi hálózatok és útválasztók révén.

Azoknál a vállalatoknál, amelyek nem veszik komolyan a biztonsági intézkedéseket, bűnözők hozzáférhet a letöltési szerverekhez. Elég azonban, ha a digitális tanúsítványokat és az érvényesítési eljárásokat semlegesítik.

Egy másik veszélyforrás Azok a programok, amelyek nem töltik le a frissítéseket külön fájlként.  Az alkalmazások közvetlenül a memóriába töltik és futtatják.

Egy programot sem írnak a semmiből. Sokan használják harmadik felek által biztosított könyvtárak, keretek és fejlesztőkészletek.  Abban az esetben, ha bármelyikük veszélybe kerül, a probléma átterjed az azokat használó alkalmazásokra is.

Így kötelezte el magát a Google alkalmazásbolt 50 alkalmazásához.

"Az ellátási láncot ért támadások" elleni védekezés

Vettél valaha a olcsó tabletta Androiddal? Sokan közülük velük jönnek A firmware-be előre feltöltött rosszindulatú alkalmazások. Az előre telepített alkalmazások gyakran rendelkeznek rendszerjogosultságokkal, ezért nem lehet eltávolítani őket. A mobil antivírusok ugyanazokkal a jogosultságokkal rendelkeznek, mint a normál alkalmazások, ezért azok sem működnek.

A tanács az, hogy ne vásároljon ilyen típusú hardvert, bár néha nincs más választása. Egy másik lehetséges módszer a LineageOS vagy az Android valamilyen más változatának telepítése, bár ehhez bizonyos szintű tudás szükséges.

Az egyetlen és legjobb védekezés, amelyet a Windows felhasználók használnak az ilyen típusú támadások ellen, egy hardver eszköz. Gyújtson gyertyákat annak a szentnek, aki ilyesmivel foglalkozik, és kérjen védelmet.

Ez történik egyetlen végfelhasználói védelmi szoftver sem képes megakadályozni az ilyen támadásokat. Vagy a módosított firmware szabotálja őket, vagy a támadás RAM-ban történik.

Ez a kérdés bízza a vállalatokat, hogy vállalják a felelősséget a biztonsági intézkedésekért.

Linux és az "ellátási lánc támadás"

Évekkel ezelőtt úgy gondoltuk, hogy a Linux sebezhetetlen a biztonsági problémákkal szemben. Az elmúlt évek bebizonyították, hogy nem az. Bár igazságos, Ezeket a biztonsági problémákat felderítették és kijavították, mielőtt azokat kihasználhatták volna.

Szoftvertárak

Linux alatt kétféle szoftvert telepíthetünk: ingyenes és nyílt forráskódú vagy saját tulajdonú szoftvert. Az első esetében a kódot mindenki láthatja, aki át akarja tekinteni. Bár ez inkább elméleti védelem, mint valódi, mivel nincs elegendő ember, aki rendelkezzen elegendő idővel és tudással az összes kód áttekintéséhez.

Mi van, ha ez alkotja jobb védelem a tároló rendszer. A legtöbb szükséges program letölthető az egyes terjesztések szervereiről. Y tartalmát gondosan ellenőrizzük, mielőtt engedélyeznénk a letöltést.

Biztonsági politika

Synaptic csomagkezelő

A csomagkezelő használata a hivatalos tárak mellett csökkenti a rosszindulatú szoftverek telepítésének kockázatát.

Néhány disztribúció, mint A Debiannak hosszú időbe telik, amíg egy programot felvesz a stabil ágába. Abban az esetben, Ubuntu, a nyílt forráskódú közösség mellett tAlkalmazott alkalmazottakat ellenőrizte az egyes csomagok integritását összesíteni. Nagyon kevés ember gondoskodik a frissítések közzétételéről. A terjesztés titkosítja a csomagokat, és az aláírásokat a Szoftverközpont helyben ellenőrzi minden felszerelés megkezdése előtt.

Érdekes megközelítés az Pop! OS, a Linux-alapú operációs rendszer, amely szerepel a System76 notebookokban.

A firmware-frissítéseket az új firmware-t tartalmazó build szerver és egy aláíró szerver segítségével szállítják, amely ellenőrzi, hogy az új firmware a vállalaton belül érkezik-e.. A két szerver csak soros kábelen keresztül csatlakoztasson. A kettő közötti hálózat hiánya azt jelenti, hogy egy szerver nem érhető el, ha a bemenet a másik szerveren keresztül történik

A System76 több build szervert konfigurál a fővel együtt. A firmware frissítés ellenőrzéséhez minden kiszolgálón azonosnak kell lennie.

Ma kbEgyre több programot terjesztenek önálló formában, Flatpak és Snap néven. Mivel eEzek a programok nem lépnek kapcsolatba a rendszer összetevőivel, egy rosszindulatú frissítés nem okozhat kárt.

Egyébként is, még a legbiztonságosabb operációs rendszert sem védik a felhasználók vakmerősége. A programok ismeretlen forrásból történő telepítése vagy az engedélyek téves konfigurálása pontosan ugyanazokat a problémákat okozhatja, mint a Windows rendszerben.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.