Linux는 "공급망 공격"으로부터 안전합니까?

CCleaner 프로그램의 스크린 샷.

가짜 CCleaner 업데이트는 "공급망 공격"을 통해 수천 대의 컴퓨터를 감염시키는 데 사용되었습니다.

지난주에 수천 명의 ASUS 고객과 XNUMX 개의 미확인 회사가 악성 코드를 수신했습니다.. 적어도 ASUS의 경우 그들은 보안 업데이트로 위장. 이러한 유형의 공격을 "유통 체인에 대한 공격. Linux 사용자는 안전합니까?

보안 회사 Kasperly에 따르면 범죄자 그룹이 ASUS 업데이트 시스템에서 사용하는 서버를 손상 시켰습니다. 이것은 그들을 허용했다 멀웨어가 포함되어 있지만 인증 된 디지털 인증서로 서명 된 파일 설치. 이 정보는 시만텍에서도 확인되었습니다.

공급망 공격이란 무엇입니까?

En 배포 체인에 대한 공격에서 맬웨어는 하드웨어 조립 프로세스 중에 삽입됩니다. 또한 운영 체제 또는 후속 업데이트 설치. 잊지 말자 나중에 설치되는 드라이버 또는 프로그램. ASUS의 경우에서 알 수 있듯이 디지털 인증서를 사용한 진위 확인은 성공적이지 않은 것 같습니다.

2017 년에 인기있는 Windows 프로그램 인 CCleaner가 유통망 공격을 받았습니다. 가짜 업데이트가 XNUMX 백만 대 이상의 컴퓨터를 감염 시켰습니다.

유통망에 대한 공격 유형

같은 해에 다른 XNUMX 건의 유사한 사례가 알려졌습니다. 범죄자들은 ​​가짜 업데이트를 배포하기 위해 서버 인프라에 침투했습니다. 이러한 유형의 공격을 수행하기 위해 직원의 장비가 손상됩니다. 이러한 방식으로 내부 네트워크에 액세스하고 필요한 액세스 자격 증명을 얻을 수 있습니다. 소프트웨어 회사에서 일하는 경우 재미있는 프레젠테이션을 열거 나 직장에서 포르노 사이트를 방문하지 마십시오.

그러나 이것이 유일한 방법은 아닙니다.  공격자는 파일 다운로드를 가로 채서 악성 코드를 삽입하여 대상 컴퓨터로 보낼 수 있습니다. 이를 공급망 금지라고합니다. HTTPS와 같은 암호화 된 프로토콜을 사용하지 않는 회사는 손상된 Wi-Fi 네트워크 및 라우터를 통해 이러한 유형의 공격을 용이하게합니다.

보안 조치를 심각하게 취하지 않는 기업의 경우 범죄자 다운로드 서버에 액세스 할 수 있습니다.. 그러나 디지털 인증서 및 유효성 검사 절차를 사용하여이를 무력화하는 것으로 충분합니다.

또 다른 위험 요인은 업데이트를 별도의 파일로 다운로드하지 않는 프로그램.  애플리케이션은이를 메모리에서 직접로드하고 실행합니다.

프로그램은 처음부터 작성되지 않습니다. 많은 사용 타사에서 제공하는 라이브러리, 프레임 워크 및 개발 키트.  이들 중 하나가 손상되면이를 사용하는 애플리케이션으로 문제가 확산됩니다.

이것이 바로 Google 앱 스토어에서 50 개 앱에 약정 한 방식입니다.

"공급망 공격"에 대한 방어

당신은 저렴한 태블릿 안드로이드? 그들 중 많은 그들은 함께 온다 펌웨어에 사전로드 된 악성 애플리케이션. 사전 설치된 응용 프로그램은 종종 시스템 권한을 가지며 제거 할 수 없습니다. 모바일 바이러스 백신은 일반 응용 프로그램과 동일한 권한이 있으므로 작동하지 않습니다.

조언은 때로는 선택의 여지가 없지만 이러한 유형의 하드웨어를 구입하지 않는 것입니다. 또 다른 가능한 방법은 LineageOS 또는 Android의 다른 변형을 설치하는 것입니다.하지만 그렇게하려면 특정 수준의 지식이 필요합니다.

Windows 사용자가 이러한 유형의 공격에 대해 가지고있는 유일한 방어 수단은 하드웨어 장치입니다. 이런 일들을 다루고 보호를 요청하는 성도에게 촛불을 켜십시오.

그런 일이 이러한 공격을 방지 할 수있는 최종 사용자 보호 소프트웨어는 없습니다.. 수정 된 펌웨어가이를 방해하거나 공격이 RAM에서 수행됩니다.

그것은 문제입니다 회사가 보안 조치에 대한 책임을지는 것을 신뢰하십시오.

리눅스와 "공급망 공격"

몇 년 전 우리는 Linux가 보안 문제에 취약하다고 믿었습니다. 지난 몇 년 동안 그렇지 않다는 것을 보여주었습니다. 공평하지만 이러한 보안 문제는 악용되기 전에 탐지되고 수정되었습니다.

소프트웨어 저장소

Linux에서는 무료 및 오픈 소스 또는 독점 소프트웨어의 두 가지 유형을 설치할 수 있습니다. 첫 번째의 경우 코드는 검토하려는 모든 사람이 볼 수 있습니다. 모든 코드를 검토 할 시간과 지식을 가진 사람이 충분하지 않기 때문에 이것이 실제보다 더 이론적 인 보호입니다.

구성하는 경우 더 나은 보호는 저장소 시스템입니다.. 필요한 대부분의 프로그램은 각 배포 서버에서 다운로드 할 수 있습니다. 와이 다운로드를 허용하기 전에 내용을주의 깊게 확인합니다.

안보 정치

시냅틱 패키지 관리자

공식 저장소와 함께 패키지 관리자를 사용하면 악성 소프트웨어를 설치할 위험이 줄어 듭니다.

같은 일부 배포판 데비안은 안정 브랜치에 프로그램을 포함시키는 데 오랜 시간이 걸립니다. 의 경우 Ubuntu, 오픈 소스 커뮤니티 외에도 t각 패키지의 무결성을 확인하는 직원을 고용했습니다. 골재. 업데이트 게시를 처리하는 사람은 거의 없습니다. 배포는 패키지를 암호화하고 서명은 소프트웨어 센터에서 로컬로 확인합니다. 설치를 허용하기 전에 각 장비의.

흥미로운 접근 방식은 팝! OS, System76 노트북에 포함 된 Linux 기반 운영 체제.

펌웨어 업데이트는 새 펌웨어가 포함 된 빌드 서버와 새 펌웨어가 회사 내에서 제공되는지 확인하는 서명 서버를 사용하여 제공됩니다.. 두 서버 직렬 케이블을 통해서만 연결. 두 서버 사이에 네트워크가 없다는 것은 입력이 다른 서버를 통해 이루어지면 서버에 액세스 할 수 없음을 의미합니다.

System76은 기본 서버와 함께 여러 빌드 서버를 구성합니다. 펌웨어 업데이트를 확인하려면 모든 서버에서 동일해야합니다.

오늘, c점점 더 많은 프로그램이 Flatpak 및 Snap이라는 독립된 형식으로 배포됩니다. 전자 이후이러한 프로그램은 시스템 구성 요소와 상호 작용하지 않습니다. 악의적 인 업데이트는 해를 끼칠 수 없습니다.

어쨌든, 가장 안전한 운영 체제조차도 사용자의 무모함으로부터 보호되지 않습니다. 알 수없는 소스에서 프로그램을 설치하거나 권한을 잘못 구성하면 Windows에서와 똑같은 문제가 발생할 수 있습니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.