Linux este sigur de un „atac în lanțul de aprovizionare”?

Captură de ecran a programului CCleaner.

O actualizare falsă CCleaner a fost utilizată pentru a infecta mii de computere printr-un „atac pe lanțul de aprovizionare”.

Săptămâna trecută s-a știut că mii de clienți ASUS și alte trei companii neidentificate au primit malware. Cel puțin în cazul ASUS au fost deghizat în actualizări de securitate. Acest tip de atac este cunoscut sub numele de „Atacuri asupra lanțului de distribuție. Suntem utilizatori Linux în siguranță?

Potrivit companiei de securitate Kasperly, un grup de infractori a reușit să compromită serverul utilizat de sistemul de actualizare ASUS. Acest lucru le-a permis instalarea unui fișier cu malware, dar semnat cu certificate digitale autentice. Informațiile au fost confirmate și de Symantec.

Ce este un atac cu lanțul de aprovizionare?

En Într-un atac asupra lanțului de distribuție, malware-ul este inserat în timpul procesului de asamblare hardware. Poate apărea și în timpul instalarea sistemului de operare sau actualizări ulterioare. Nici să nu uităm driverele sau programele instalate ulterior. După cum indică cazul ASUS, verificarea autenticității utilizând certificate digitale nu pare să aibă succes.

În 2017, CCleaner, un popular program Windows, a suferit un atac de lanț de distribuție. O actualizare falsă a infectat peste două milioane de computere.

Tipuri de atacuri asupra lanțului de distribuție

În același an au fost cunoscute alte patru cazuri similare. Criminalii s-au infiltrat în infrastructura serverului pentru a distribui actualizări false. Pentru a efectua acest tip de atac, echipamentul unui angajat este compromis. În acest fel, aceștia pot accesa rețeaua internă și pot obține acreditările de acces necesare. Dacă lucrați într-o companie de software, nu deschideți prezentări amuzante și nu vizitați site-uri porno la locul de muncă.

Dar aceasta nu este singura modalitate de a o face.  Atacatorii pot intercepta descărcarea unui fișier, pot insera cod rău intenționat în acesta și îl pot trimite la computerul țintă. Acest lucru este cunoscut sub numele de interdicția lanțului de aprovizionare. Companiile care nu folosesc protocoale criptate precum HTTPS facilitează aceste tipuri de atacuri prin intermediul rețelelor și routerelor Wi-Fi compromise.

În cazul companiilor care nu iau în serios măsurile de securitate, infractorii poate accesa serverele de descărcare. Cu toate acestea, este suficient ca certificatele digitale și procedurile de validare să fie utilizate pentru a le neutraliza.

O altă sursă de pericol sunt Programe care nu descarcă actualizări ca fișiere separate.  Aplicațiile îl încarcă și îl rulează direct în memorie.

Niciun program nu este scris de la zero. Mulți folosesc biblioteci, cadre și seturi de dezvoltare furnizate de terți.  În cazul în care oricare dintre ele este compromisă, problema se va răspândi la aplicațiile care o utilizează.

Acesta a fost modul în care v-ați angajat la 50 de aplicații din magazinul de aplicații Google.

Apărări împotriva „atacurilor asupra lanțului de aprovizionare”

Ai cumpărat vreodată un tableta ieftina cu Android? Multi dintre ei vin cu Aplicații rău intenționate preîncărcate în firmware-ul dvs. Aplicațiile preinstalate au adesea privilegii de sistem și nu pot fi dezinstalate. Antivirusul mobil are aceleași privilegii ca și aplicațiile normale, deci nici ele nu funcționează.

Sfatul este să nu cumpărați acest tip de hardware, deși uneori nu aveți de ales. O altă modalitate posibilă este instalarea LineageOS sau a unei alte variante de Android, deși acest lucru necesită un anumit nivel de cunoștințe.

Singura și cea mai bună apărare pe care o au utilizatorii Windows împotriva acestui tip de atac este un dispozitiv hardware. Aprindeți lumânări sfântului care se ocupă de aceste lucruri și cere protecție.

Se întâmplă asta niciun software de protecție a utilizatorului final nu este în măsură să prevină astfel de atacuri. Fie firmware-ul modificat le sabotează, fie atacul se face în RAM.

Este o chestiune de aveți încredere în companiile care își asumă responsabilitatea pentru măsurile de securitate.

Linux și „atacul lanțului de aprovizionare”

Cu ani în urmă am crezut că Linux este invulnerabil la probleme de securitate. Ultimii ani au arătat că nu este. Deși este corect, acele probleme de securitate au fost detectate și corectate înainte de a putea fi exploatate.

Depozite software

În Linux putem instala două tipuri de software: gratuit și open source sau proprietar. În cazul primului, codul este vizibil pentru oricine dorește să îl revizuiască. Deși aceasta este o protecție mai teoretică decât reală, deoarece nu există suficienți oameni disponibili cu timp și cunoștințe pentru a revedea tot codul.

Dacă se constituie o mai bună protecție este sistemul de depozitare. Majoritatea programelor de care aveți nevoie pot fi descărcate de pe serverele fiecărei distribuții. Da conținutul său este verificat cu atenție înainte de a permite descărcarea.

Politica de securitate

Manager de pachete Synaptic

Utilizarea unui manager de pachete alături de depozitele oficiale reduce riscul instalării de software rău intenționat.

Unele distribuții ca Debian durează mult timp pentru a include un program în ramura sa stabilă. În cazul Ubuntu, pe lângă comunitatea open source, tA angajat angajați verificând integritatea fiecărui pachet agregat. Foarte puțini oameni se ocupă de postarea actualizărilor. Distribuirea criptează pachetele și semnăturile sunt verificate local de către Software Center a fiecărui echipament înainte de a permite instalarea.

O abordare interesantă este cea a Pop! OS, sistemul de operare bazat pe Linux inclus în notebook-urile System76.

Actualizările de firmware sunt livrate folosind un server de compilare, care conține noul firmware și un server de semnare, care verifică dacă noul firmware vine din cadrul companiei. Cele două servere conectați numai prin cablu serial. Lipsa unei rețele între cele două înseamnă că un server nu poate fi accesat dacă intrarea se face prin celălalt server

System76 configurează mai multe servere de construire împreună cu cel principal. Pentru ca o actualizare de firmware să fie verificată, aceasta trebuie să fie identică pe toate serverele.

Astăzi, cTot mai multe programe sunt distribuite în formate autonome numite Flatpak și Snap. Din moment ce eaceste programe nu interacționează cu componentele sistemului, o actualizare rău intenționată nu va putea provoca daune.

Oricum, nici măcar cel mai sigur sistem de operare nu este protejat de imprudența utilizatorului. Instalarea de programe din surse necunoscute sau configurarea greșită a permisiunilor poate cauza exact aceleași probleme ca și în Windows.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.