Apakah Linux Aman Dari "Serangan Rantai Pasokan"?

Tangkapan layar dari program CCleaner.

Pembaruan CCleaner palsu digunakan untuk menginfeksi ribuan komputer melalui "serangan rantai pasokan".

Minggu lalu diketahui itu ribuan pelanggan ASUS, dan tiga perusahaan tak dikenal lainnya, telah menerima malware. Setidaknya dalam kasus ASUS menyamar sebagai pembaruan keamanan. Jenis serangan ini dikenal sebagai "Serangan pada rantai distribusi. Apakah kita pengguna Linux aman?

Menurut perusahaan keamanan Kasperly, sekelompok penjahat berhasil menyusupi server yang digunakan oleh sistem pembaruan ASUS. Ini memungkinkan mereka penginstalan file dengan malware, tetapi ditandatangani dengan sertifikat digital otentik. Informasi tersebut juga dikonfirmasi oleh Symantec.

Apa itu serangan rantai pasokan?

En Dalam serangan di rantai distribusi, malware dimasukkan selama proses perakitan perangkat keras. Itu juga bisa terjadi selama penginstalan sistem operasi atau pembaruan berikutnya. Jangan lupa juga driver atau program yang diinstal nanti. Seperti yang ditunjukkan oleh kasus ASUS, verifikasi keaslian menggunakan sertifikat digital tampaknya tidak berhasil.

Pada 2017, CCleaner, program Windows yang populer, mengalami serangan rantai distribusi. Pembaruan palsu menginfeksi lebih dari dua juta komputer.

Jenis serangan pada rantai distribusi

Pada tahun yang sama, empat kasus serupa lainnya diketahui. Penjahat menyusup ke infrastruktur server untuk mendistribusikan pembaruan palsu. Untuk melakukan jenis serangan ini, peralatan seorang karyawan dikompromikan. Dengan cara ini mereka dapat mengakses jaringan internal dan memperoleh kredensial akses yang diperlukan. Jika Anda bekerja di perusahaan perangkat lunak, jangan membuka presentasi lucu atau mengunjungi situs porno di tempat kerja.

Tapi ini bukan satu-satunya cara untuk melakukannya.  Penyerang dapat mencegat unduhan file, memasukkan kode berbahaya ke dalamnya, dan mengirimkannya ke komputer target. Ini dikenal sebagai larangan rantai pasokan. Perusahaan yang tidak menggunakan protokol terenkripsi seperti HTTPS memfasilitasi jenis serangan ini menggunakan jaringan dan router Wi-Fi yang disusupi.

Dalam kasus perusahaan yang tidak mengambil tindakan keamanan dengan serius, penjahat dapat mengakses server unduhan. Namun, sertifikat digital dan prosedur validasi cukup digunakan untuk menetralisirnya.

Sumber bahaya lainnya adalah Program yang tidak mengunduh pembaruan sebagai file terpisah.  Aplikasi memuat dan menjalankannya langsung di memori.

Tidak ada program yang ditulis dari awal. Banyak gunanya perpustakaan, kerangka kerja, dan kit pengembangan yang disediakan oleh pihak ketiga.  Jika salah satu dari mereka disusupi, masalah akan menyebar ke aplikasi yang menggunakannya.

Itulah cara Anda berkomitmen pada 50 aplikasi dari toko aplikasi Google.

Pertahanan terhadap "serangan terhadap rantai pasokan"

Apakah Anda pernah membeli file tablet murah dengan Android? Banyak dari mereka mereka datang dengan Aplikasi hasad telah dimuat sebelumnya di firmware Anda. Aplikasi prainstal sering kali memiliki hak istimewa sistem dan tidak dapat dihapus instalasinya. Antivirus seluler memiliki hak istimewa yang sama seperti aplikasi normal, jadi mereka juga tidak berfungsi.

Sarannya jangan membeli perangkat keras jenis ini, meski terkadang Anda tidak punya pilihan. Cara lain yang mungkin adalah menginstal LineageOS atau varian Android lainnya, meskipun hal itu membutuhkan tingkat pengetahuan tertentu.

Satu-satunya pertahanan terbaik yang dimiliki pengguna Windows terhadap jenis serangan ini adalah perangkat keras. Nyalakan lilin kepada orang suci yang berurusan dengan hal-hal semacam ini dan meminta perlindungan.

Itu terjadi itu tidak ada perangkat lunak perlindungan pengguna akhir yang mampu mencegah serangan semacam itu. Entah firmware yang dimodifikasi menyabotase mereka, atau serangan dilakukan di RAM.

Ini masalah mempercayai perusahaan untuk bertanggung jawab atas tindakan keamanan.

Linux dan "serangan rantai pasokan"

Bertahun-tahun yang lalu kami percaya bahwa Linux kebal terhadap masalah keamanan. Beberapa tahun terakhir telah menunjukkan bahwa itu tidak benar. Meski adil, masalah keamanan tersebut dideteksi dan diperbaiki sebelum dapat dieksploitasi.

Repositori perangkat lunak

Di Linux kita dapat menginstal dua jenis perangkat lunak: gratis dan open source atau berpemilik. Dalam kasus yang pertama, kode ini dapat dilihat oleh siapa saja yang ingin memeriksanya. Meskipun ini adalah perlindungan yang lebih teoritis daripada yang sebenarnya karena tidak ada cukup orang yang tersedia dengan waktu dan pengetahuan untuk meninjau semua kode.

Bagaimana jika itu merupakan perlindungan yang lebih baik adalah sistem repositori. Sebagian besar program yang Anda butuhkan dapat diunduh dari server masing-masing distribusi. Y isinya diperiksa dengan cermat sebelum mengizinkan pengunduhan.

Politik keamanan

Manajer paket sinaptik

Menggunakan manajer paket bersama repositori resmi mengurangi risiko menginstal perangkat lunak berbahaya.

Beberapa distribusi suka Debian membutuhkan waktu lama untuk memasukkan program ke dalam cabang stabilnya. Dalam kasus Ubuntu, selain komunitas open source, tTelah mempekerjakan karyawan yang memverifikasi integritas setiap paket agregat. Sangat sedikit orang yang mengeposkan pembaruan. Distribusi mengenkripsi paket, dan tanda tangan diperiksa secara lokal oleh Pusat Perangkat Lunak dari setiap peralatan sebelum mengizinkan pemasangan.

Pendekatan yang menarik adalah dari Pop! OS, sistem operasi berbasis Linux yang disertakan dalam notebook System76.

Pembaruan firmware dikirim menggunakan server build, yang berisi firmware baru, dan server penandatanganan, yang memverifikasi bahwa firmware baru berasal dari dalam perusahaan. Dua server hanya terhubung melalui kabel serial. Kurangnya jaringan antara keduanya berarti server tidak dapat diakses jika input dilakukan melalui server lain

System76 mengkonfigurasi beberapa server build bersama dengan yang utama. Untuk pembaruan firmware yang akan diverifikasi, itu harus identik di semua server.

Hari ini, cSemakin banyak program didistribusikan dalam format mandiri yang disebut Flatpak dan Snap. Sejak eProgram ini tidak berinteraksi dengan komponen sistem, pembaruan berbahaya tidak akan dapat menyebabkan kerusakan.

Bagaimanapun, bahkan sistem operasi yang paling aman pun tidak terlindungi dari kecerobohan pengguna. Menginstal program yang asalnya tidak diketahui, atau kesalahan konfigurasi izin dapat menyebabkan masalah yang persis sama seperti di Windows.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.