Thứ Ba, 8 tháng 12, 2009

Lập trình viên cân nhắc tung ra phần mềm độc hại cho Linux

Developer Ponders Release of Linux Malware

December 1, 2009, By Tom Jowitt

Sự thiếu phần mềm độc hại trên Linux có thể sắp thay đổi sau khi một lập trình viên đã thừa nhận anh ta đã phát triển một 'gói phần mềm độc hại cho Unix/Linux'.

The lack of malware on Linux may be about to change after a developer admitted he has developed a 'package of malware for Unix/Linux'

Lời người dịch: Bạn đừng nói là hệ điều hành Linux là không thể có phần mềm độc hại nhé. Vẫn có thể là có đấy. Tuy nhiên, không phải ai cũng dễ gì mà viết cho nó, và nếu làm thế thật, anh/chị ta không dễ gì mà trốn lưới pháp luật đâu, vì nhiều người khác còn có khả năng soi mã nguồn đấy.

Một lập trình viên mà nói anh ta mệt mỏi về lý lẽ “Linux là an ninh” đã sắp xếp để phát triển một “gói phần mềm độc hại cho Unix/Linux” để giúp các tin tặc có đạo đức thể hiện sự có thể bị tổn thương của hệ điều hành nguồn mở.

“Tôi đã chán với sự đồng thuận chung rằng Linux là rất an ninh và không có phần mềm độc hại”, một lập trình viên có tên là buchner.johannes đã viết trên Ask Slashdot, khi gửi lên bằng cái tên kdawson.

“Sau một tuần làm việc, tôi đã kết thúc một gói phần mềm độc hại cho Unix/Linux”, Johannes đã viết. “Toàn bộ mục đích của mình là để giúp những tin tặc mũ trắng chỉ ra rằng một hệ thống Linux có thể biến thành một máy trạm của botnet bằng việc tải về một cách đơn giản BOINC và gắn nó vào một tài khoản người sử dụng để giúp cho các dự án khoa học”.

Johannes nói phần mềm độc hại này không khai thác bất kỳ lỗ hổng an ninh nào, chỉ làm lỏng các thiết lập an ninh và hành động một cách không lưu tâm đối với những thứ tải về không được kiểm tra.

“Tôi đã thí nghiệm nó để bị tiêm bởi một PHP script (ngay cả việc làm hỏng phương thức an toàn), sao cho máy chủ web chạy nó; Tôi còn để một máy chủ ủy quyền proxy mà tiêm cho nó vào vỏ scripts và làm cho tệp đó bị lây nhiễm ngay, vào bổ sung nó vào Windows có thể thi hành được để chạy trong Wine. Nếu được chạy bởi người sử dụng, phần mềm độc hại này có thể tự kiên gan trong cron, bashrc và các tệp khác”, anh ta nói.

Johannes đã nói mục đích của bài tập này là để cung cấp một tải sao cho những người làm về an ninh có thể 'pwn' các hệ thống để chỉ ra những lỗ hổng an ninh, mà không làm hại (như việc xóa các tệp hoặc làm ngắt quãng hoạt động bình thường).

Tuy nhiên anh ta đã thừa nhận không nghi ngờ về việc đưa ra bộ công cụ này là có đạo đức.

A developer who claims he is tired of the “Linux is secure” argument has set out to develop a “package of malware for Unix/Linux” in order to help ethical hackers demonstrate the vulnerability of the open source operating system.

"I was fed up with the general consensus that Linux is oh-so-secure and has no malware,” a developer going by the name of buchner.johannes wrote on Ask Slashdot, in posting filed by kdawson.

“After a week of work, I finished a package of malware for Unix/Linux," Johannes wrote. "Its whole purpose is to help white-hat hackers point out that a Linux system can be turned into a botnet client by simply downloading BOINC and attaching it to a user account to help scientific projects.”

Johannes said the malware does not exploit any security holes, only loose security configurations and mindless execution of unverified downloads.

“I tested it to be injected by a PHP script (even circumventing safe mode), so that the web server runs it; I even got a proxy server that injects it into shell scripts and makefiles in tarballs on the fly, and adds onto Windows executables for execution in Wine. If executed by the user, the malware can persist itself in cron, bashrc and other files,” he said.

Johannes claimed the object of the exercise was to provide a payload so security people can 'pwn' systems to show security holes, without doing harm (such as deleting files or disrupting normal operation).

However he admitted to doubts over how ethical it would be to release the toolkit.

Anh ta có quan tâm rằng một tin tặc tài ba có thể để tải của BOINC và đặt vào “thứ gì đó thực sự tồi tệ, có thể được biến thành phần mềm độc hại phù hợp cho Linux”.

“Mặt khác, cách thức mà nó tự kiên gan với nó trong khởi động tự động thực sự là khó chịu, và nó không thực sự là lỗ hổng an ninh mà có thể sửa được. Mặt khác, một script như thế này có thể được viết bởi bất kỳ ai khác nữa, và nó có thể là hữu dụng để chỉ cho mọi người vì sao bạn cần SELinux trên một máy chủ, và vì sao việc kiểm tra nguồn của những thứ tải về (kiểm tra tổng thông qua các kênh tin cậy) là cần thiết”, anh ta nói.

“Về mặt kỹ thuật, đây là một mẩu thú vị, nhưng liệu tôi có thể tung nó ra được hay không? Tôi không muốn biến máy tính để bàn Linux thành Windows, vì thế tôi thiên về việc không tung nó ra. Đâu là đạo đức của bạn khi tung phần mềm xám này ra nhỉ?” anh ta tự hỏi.

Đã có những ý kiến trái chiều tranh luận về Johannes trong việc đưa ra phần mềm độc hại này. Một người sử dụng có tên là Jeff321 nói rằng anh ta đã tin tưởng Johannes đã quyết định rồi.

“Có 2 lựa chọn”, Jeff321 viết. “1. Đưa nó ra một cách nặc danh và không có uy tín gì. 2. Viết về nó và có một chút uy tín (nhưng sau đó bạn không thể tung nó ra thực sự vì các lý do pháp lý)”.

“Bạn không thể (và sẽ không) đưa nó ra bây giờ”, anh ta bổ sung. “Nếu ai đó bị tấn công bằng mã của bạn, hãy coi ai họ sẽ kết án và kiện đây”.

Người sử dụng khác, tên là sopsa cũng tham gia vào. “Tổng kết lại mà nói thì nó không thực sự làm điều gì độc hại và nó không phải là một con sâu. Không có một lý do pháp lý nào vì sao anh ta không tung ra mã nguồn và/hoặc một tài liệu về nó”, sopssa nói.

“Vấn đề là, thật ngu ngốc cho mọi người cứ nghĩ các hệ thống của họ là an ninh một cách điên rồ”, anh ta viết. “Người sử dụng Linux luôn nói như vậy, vì họ đã nghe thế từ nhiều người sử dụng Linux khác. Tốt hơn là hãy chỉ cho mọi người rằng điều này thực sự là có thể, và có thể nó dẫn tới các hệ thống cũng sẽ tốt hơn”.

He has concerns that a genuine hacker would rip out the BOINC payload and put “in something really evil, could be turned into proper Linux malware.”

“On the one hand, the way it persists itself in autostart is really nasty, and that is not really a security hole that can be fixed. On the other hand, such a script can be written by anyone else too, and it would be useful to show people why you need SELinux on a server, and why verifying the source of downloads (checksums through trusted channels) is necessary,” he said.

“Technically, it is a nice piece, but should I release it? I don't want to turn the Linux desktop into Windows, hence I'm slightly leaning towards not releasing it. What does your ethics say about releasing such grayware?” he asked.

There was a mix of opinions to Johannes's debate over releasing the malware. One user by the name of Jeff321 said that he believed Johannes has already decided.

“There were two options,” Jeff321 wrote. “1. Release it anonymously and take no credit. 2. Write about it and get some credit (but then you can't actually release it due to legal issues).”

“You can't (and won't) release it now,” he added. “If somebody gets attacked with your code, guess who they're going to prosecute and/or sue.”

Another user, by the name of sopssa also waded in. “The summary says it doesn't actually do anything malicious and it isn't a worm. There is no legal reason why he couldn't release the code and/or a paper about it,” said sopssa.

“The thing is, it's stupid for people to keep thinking their systems are insanely secure,” he wrote. “Linux users fall for this all the time, because they've heard so from lots of other Linux users. It's better to show people that it is actually possible, and maybe it leads to better secured systems too.”

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.