Desabilitando o SecureBoot no Ubuntu

3

Eu decidi mudar para o Ubuntu, depois de receber um ransomware desagradável e perder todos os meus dados. Eu li em um fórum que eu devo desabilitar o Secure Boot no BIOS para instalar drivers para gráficos, som, etc. Está correto? Se sim, serei vulnerável a qualquer malware com inicialização segura desativada?

    
por xRpmX13 15.07.2017 / 21:39

2 respostas

0

Sim, você precisa desativar a inicialização segura.

Sim e não: o Ubuntu é impermeável ao malware do Windows, a menos que você instale o vinho .

Sim, o Ubuntu é vulnerável ao ransomware e já aconteceu , mas o risco é extremamente baixo!

    
por Fabby 16.07.2017 / 01:01
3

Sim, você precisará desabilitar o Secure Boot para instalar drivers específicos (devido aos requisitos de assinatura de código do kernel). Você poderia usar assinaturas personalizadas também, embora isso tenha o efeito colateral de ser um dor sangrenta em massa .

Quanto ao malware ... este é um doozy. Para todos os intentos e propósitos práticos , o malware do Windows não afetará significativamente o Linux (se for o caso), a menos que seja executado com wine , uma máquina virtual ou similar. O mesmo vale para o ransomware.

No entanto, é bom sempre entender as ameaças completamente e de todos os ângulos. É teoricamente possível que o malware do Windows tenha partes especialmente criadas para o propósito explícito de segmentar instalações do Linux.

Por exemplo, um potencial caminho de exploração para um vírus Windows / Linux contido em um .exe é a geração de ícone EXE do Nautilus. Em teoria, um programa malicioso bem elaborado poderia explorar esse gerador de ícones para executar código arbitrário que executaria e instalaria algum tipo de malware no Linux. Isso combinado com algumas outras explorações permitiria uma instalação completa de malware em sua máquina Linux sem que ninguém soubesse. Tal exploração é mais ou menos teórica, mas ainda é uma possibilidade. Para que isso funcione, o malware teria que ser escrito com algum conhecimento (e intenção) para atingir também o Linux, mesmo que seu objetivo principal seja infectar computadores Windows.

O mesmo princípio pode ser aplicado em outros lugares também. Por exemplo, um PDF que contenha um bootstrapper de malware pode ter instruções específicas do Linux que são executadas quando você abre o PDF. Isso já foi visto na natureza algumas vezes, por isso ainda é aconselhável.

Quanto ao ransomware. O Linux é um alvo massivo para ransomware devido à sua natureza e seu uso generalizado em grandes data centers por grandes empresas. O ransomware já foi visto em estado selvagem para o Linux, e isso tendência só aumentará com o passar do tempo.

É importante lembrar que, embora o Linux seja mais seguro por padrão, devido a seus princípios de isolamento e design para vários usuários, ele não substitui as práticas antimalware e o bom senso. Você precisa para manter isso em mente com qualquer sistema e empregar os princípios do senso comum de usar um firewall, não clicar em links estranhos e assim por diante.

    
por Kaz Wolfe 19.07.2017 / 23:37

Tags