[LUG.ro] Virus en GNU/Linux

Gabriel Parrondo g.parrondo en gmail.com
Mar Sep 9 14:56:33 ART 2014


Interesantisimo artículo, aunque no coincido con algunos puntos. Copio
al autor original y espero que no le moleste. Si es así, desde ya le
pido disculpas.

El día 7 de septiembre de 2014, 11:59, Soler Carlos
<karurosuros en gmail.com> escribió:
> El debate sobre Linux y los virus no es algo nuevo. Cada cierto tiempo
> vemos un correo en alguna lista preguntando si existen virus para
> Linux; y automáticamente alguien responde afirmativamente y alega que
> si no son más populares es porque Linux no está tan extendido como
> Windows. También son frecuentes las notas de prensa de desarrolladores
> de antivirus diciendo que sacan versiones contra los virus de Linux.
>Nunca he conocido a alguien que haya conocido a alguien que le haya ocurrido

El debate sobre este punto en general resulta poco productivo. Quienes
participan ya decidieron de antemano o que es posible, o que no es
posible, y todo lo viene después son una serie de falacias lógicas
para reforzar un punto u otro. Finalmente la discusión siempre deriva
en una discusión sobre la superioridad de sistemas Unix sobre sistemas
Windows, o peor aún, Lilliput vs Blefuscu [0]

Lamentablemente este artículo cae en algunas de estas falacias:

El primer argumento respecto a los medios de propagación es este:
"[... replicarse tocando la memoria de otros procesos ...] recordemos
la arquitectura de memoria virtual de Linux y cómo funcionan los
procesadores intel. Estos poseen cuatro anillos, numerados de 0 a 3
[...]"
"El kernel mediante el uso de la memoria virtual hace creer a cada
proceso que tiene toda la memoria para él solo"


No es específico de GNU/Linux, cualquier SO moderno funciona así,
incluído Windows.


El segundo argumento es:
"Nunca me ha “entrado” un virus"
"Nunca he conocido a alguien que le haya ocurrido"
"Nunca he conocido a alguien que haya conocido a alguien que le haya ocurrido"

Como administrador de GNU/Linux comparto la misma experiencia. Nunca
vi las islas canarias tampoco, ni conozco a nadie que haya visto las
islas canarias, ni conozco a nadie que conozca a alguien que haya
visto las islas canarias.


El siguiente argumento es

"¿Cuántos ejecutables del sistema de ficheros podría infectar como
usuario común?"

Esto tampoco es específico de linux, windows funciona igual a menos
que se use alguna versión antigua. Y en ese caso, deberia compararse
contra una distribución antigua de GNU/Linux.

Inyectar código para que un programa lo ejecute no necesariamente
implica modificar el ejecutable del programa. LD_PRELOAD puede hacer
mucho por un potencial atacante.

Ademas, la proteccion por permisos del sistema de archivos solo tiene
relevancia en un sistema multiusuario, en un sistema monousuario
(tipica instalación de escritorio) lo único importante está en el home
del usuario, no hace falta elevación. En este sentido el esquema que
usan los sistemas como android ofrece una gran mejora para la
seguridad.


Por último, la distinción entre virus y malware es válida. Pero
también es cierto que el peligro mas grande para los usuarios hoy son
los spyware, troyanos y miners. Y el vector de infección es siempre
una acción iniciada por el usuario.

La seguridad es un conjunto de procedimientos y un proceso iterativo.
No hay balas de plata ni términos absolutos.


Me despido citando un poco de literatura sobre el tema:
http://xkcd.com/1200/
http://xkcd.com/1180/


[0]http://www.ietf.org/rfc/ien/ien137.txt


Más información sobre la lista de distribución Lugro