Linux, "Tedarik Zinciri Saldırısına" Karşı Güvenli mi?

CCleaner programının ekran görüntüsü.

Sahte bir CCleaner güncellemesi, bir "tedarik zinciri saldırısı" yoluyla binlerce bilgisayara bulaşmak için kullanıldı.

Geçen hafta biliniyordu ki binlerce ASUS müşterisi ve kimliği belirsiz diğer üç şirket kötü amaçlı yazılım almıştı. En azından ASUS durumunda bunlar güvenlik güncellemeleri kılığında. Bu tür saldırı olarak bilinir "Dağıtım zincirine saldırılar. Biz Linux kullanıcıları güvende miyiz?

Güvenlik şirketi Kasperly'ye göre, bir grup suçlu, ASUS güncelleme sistemi tarafından kullanılan sunucuyu tehlikeye atmayı başardı. Bu onlara izin verdi kötü amaçlı yazılım içeren ancak gerçek dijital sertifikalarla imzalanmış bir dosyanın yüklenmesi. Bilgiler ayrıca Symantec tarafından da doğrulandı.

Tedarik zinciri saldırısı nedir?

En Dağıtım zincirine yapılan bir saldırıda, kötü amaçlı yazılım, donanım birleştirme işlemi sırasında eklenir. Ayrıca, işletim sisteminin yüklenmesi veya sonraki güncellemeler. İkisini de unutmayalım daha sonra yüklenen sürücüler veya programlar. ASUS'un da belirttiği gibi, dijital sertifikalar kullanılarak orijinalliğin doğrulanması başarılı görünmüyor.

2017'de popüler bir Windows programı olan CCleaner, bir dağıtım zinciri saldırısına maruz kaldı. Sahte bir güncelleme iki milyondan fazla bilgisayara bulaştı.

Dağıtım zincirine yapılan saldırı türleri

Aynı yıl, benzer dört vaka daha biliniyordu. Suçlular, sahte güncellemeleri dağıtmak için sunucu altyapısına sızdı. Bu tür bir saldırıyı gerçekleştirmek için bir çalışanın ekipmanı tehlikeye atılır. Bu şekilde dahili ağa erişebilir ve gerekli erişim kimlik bilgilerini elde edebilirler. Bir yazılım şirketinde çalışıyorsanız, iş yerinde komik sunumlar açmayın veya porno sitelerini ziyaret etmeyin.

Ancak bunu yapmanın tek yolu bu değil.  Saldırganlar bir dosya indirmesini engelleyebilir, içine kötü amaçlı kod ekleyebilir ve onu hedef bilgisayara gönderebilir. Bu, tedarik zinciri yasağı olarak bilinir. HTTPS gibi şifrelenmiş protokolleri kullanmayan şirketler, bu tür saldırıları, güvenliği ihlal edilmiş Wi-Fi ağları ve yönlendiriciler aracılığıyla kolaylaştırır.

Güvenlik önlemlerini ciddiye almayan şirketler söz konusu olduğunda suçlular indirme sunucularına erişebilir. Ancak, dijital sertifikaların ve doğrulama prosedürlerinin onları etkisiz hale getirmek için kullanılması yeterlidir.

Başka bir tehlike kaynağı da Güncellemeleri ayrı dosyalar olarak indirmeyen programlar.  Uygulamalar onu doğrudan belleğe yükler ve çalıştırır.

Sıfırdan hiçbir program yazılmaz. Birçok kullanım Üçüncü taraflarca sağlanan kitaplıklar, çerçeveler ve geliştirme kitleri.  Herhangi birinin tehlikeye atılması durumunda, sorun onu kullanan uygulamalara yayılacaktır.

Google uygulama mağazasından 50 uygulamayı taahhüt etme yolunuz buydu.

"Tedarik zincirine yönelik saldırılara" karşı savunmalar

Hiç aldın mı ucuz tablet Android ile Bunların birçoğu ile gelirler Üretici yazılımınıza önceden yüklenmiş kötü amaçlı uygulamalar. Önceden yüklenmiş uygulamalar genellikle sistem ayrıcalıklarına sahiptir ve kaldırılamaz. Mobil antivirüs, normal uygulamalarla aynı ayrıcalıklara sahiptir, bu nedenle onlar da çalışmaz.

Tavsiye, bazen başka seçeneğiniz olmasa da, bu tür bir donanım satın almamanızdır. Başka bir olası yol, belirli bir bilgi düzeyi gerektirmesine rağmen, LineageOS veya başka bir Android varyantını kurmaktır.

Windows kullanıcılarının bu tür saldırılara karşı sahip oldukları tek ve en iyi savunma, bir donanım aygıtıdır. Bu tür şeylerle uğraşan ve korunmasını isteyen azize mumlar yakın.

Bu olur hiçbir son kullanıcı koruma yazılımı bu tür saldırıları önleyecek konumda değildir. Ya değiştirilmiş ürün yazılımı onları sabote eder ya da saldırı RAM'de yapılır.

Meselesi şirketlere güvenlik önlemleri konusunda sorumluluk almaları için güven.

Linux ve "tedarik zinciri saldırısı"

Yıllar önce Linux'un güvenlik sorunlarına karşı savunmasız olduğuna inandık. Son birkaç yıldır kanıtlanmadı. Adil olmasına rağmen, bu güvenlik sorunları suistimal edilmeden önce tespit edildi ve düzeltildi.

Yazılım havuzları

Linux'ta iki tür yazılım kurabiliriz: ücretsiz ve açık kaynak veya özel mülk. İlk durumda, kodu gözden geçirmek isteyen herkes tarafından görülebilir. Her ne kadar bu, gerçek olmaktan daha teorik bir koruma olsa da, tüm kodu gözden geçirmek için yeterli zaman ve bilgiye sahip yeterli insan yoktur.

Ya oluşursa daha iyi koruma, depo sistemidir. İhtiyaç duyduğunuz programların çoğu, her dağıtımın sunucularından indirilebilir. Y indirmeye izin vermeden önce içeriği dikkatlice kontrol edilir.

Güvenlik siyaseti

Sinaptik paket yöneticisi

Resmi depoların yanında bir paket yöneticisi kullanmak, kötü amaçlı yazılım yükleme riskini azaltır.

Gibi bazı dağıtımlar Debian'ın kararlı dalına bir programı dahil etmesi uzun zaman alır. Söz konusu Ubuntu, açık kaynak topluluğuna ek olarak, tHer paketin bütünlüğünü doğrulayan çalışanları işe aldı mı? agrega. Çok az kişi güncelleme yayınlamakla ilgilenir. Dağıtım, paketleri şifreler ve imzalar Yazılım Merkezi tarafından yerel olarak kontrol edilir Kuruluma izin vermeden önce her bir ekipmanın

İlginç bir yaklaşım şudur: Pop! OS, System76 dizüstü bilgisayarlarda bulunan Linux tabanlı işletim sistemi.

Ürün yazılımı güncellemeleri, yeni ürün yazılımını içeren bir yapı sunucusu ve yeni ürün yazılımının şirket içinden geldiğini doğrulayan bir imzalama sunucusu kullanılarak teslim edilir.. İki sunucu sadece seri kablo ile bağlan. İkisi arasında bir ağın olmaması, giriş diğer sunucu üzerinden yapılırsa bir sunucuya erişilemeyeceği anlamına gelir.

System76, ana sunucu ile birlikte birden çok derleme sunucusunu yapılandırır. Bir ürün yazılımı güncellemesinin doğrulanması için tüm sunucularda aynı olması gerekir.

Bugün, cGiderek daha fazla program, Flatpak ve Snap adı verilen kendi kendine yeten formatlarda dağıtılır. E'den beriBu programlar sistem bileşenleriyle etkileşime girmez, kötü amaçlı bir güncelleme zarar veremez.

Her neyse, en güvenli işletim sistemi bile kullanıcının dikkatsizliğinden korunmuyor. Programların bilinmeyen kaynaklardan yüklenmesi veya izinlerin yanlış yapılandırılması, Windows'dakilerle tam olarak aynı sorunlara neden olabilir.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.