O problema de segurança do iniciador no KDE e no Gnome foi corrigido?

0

Uma das primeiras coisas que ouvi sobre o Linux é que ele não recebe nenhum tipo de malware. Agora, vejo que ele pode obter malware por meio do WINE e do e-mail (embora eu nem sequer abra anexos ou siga links de entidades que eu não conheço). Então, na medida em que isso ocorre, basta usar o bom senso em relação ao e-mail e escolher cuidadosamente o que deve ser executado no WINE (e possivelmente usar uma conta separada para ele).

O Linux é ainda mais protegido pelo fato de que todos os arquivos estão configurados para não serem executáveis, portanto, mesmo se você receber um malware, ele não poderá ser executado. Isso é o que eu costumava pensar, mas acontece que nos ambientes KDE e Gnome (de acordo com o que eu li é de 2009, então eu não sei se isso também acontece em outro lugar ou se foi corrigido) ter tratamento especial para algo chamado "lançadores", que só pode ter um comando, mas isso pode executar um script malicioso.

Eu gostaria de saber exatamente por que (se) os lançadores recebem tratamento especial (hoje e em 2009), como eles parecem no terminal (eles parecem arquivos normais; o que acontece se você digitar ls -l , etc. ), e se isso recebeu alguma atenção dos desenvolvedores dessas plataformas.

    
por JMCF125 26.08.2013 / 20:27

1 resposta

1

Não sei ao certo o que você quer dizer com "Lanuchers", mas a partir de sua descrição parece referir-se a .desktop files, também chamados de "desktop entries", que é um padrão freedesktop.org .

Existem apenas arquivos de texto simples com a extensão " .desktop " que possuem um formato especial "semelhante ao INI". É verdade que as entradas da área de trabalho são "Executáveis", no sentido de que elas executam algo se um usuário clicar nelas. É difícil para as entradas da área de trabalho serem mascaradas como outros tipos de arquivos - embora possam exibir qualquer ícone disponível no sistema, a extensão completa do nome de arquivo sempre fica visível quando exibida como um arquivo.

Eu não vejo muito abuso para eles - porque os usuários normalmente não têm permissão para alterar o sistema, você não pode apenas ter uma entrada de desktop executando rm / -rf . Alguns (provavelmente) cenários possíveis:

  • faça um usuário baixar (ou salvar um anexo de email) uma entrada na área de trabalho que chama o sudo gráfico do usuário com um comando de sistema destrutivo (como rm / -rf ) - isso não engana nem mesmo os usuários mais simples, como mostra um grande diálogo assustador que requer que o usuário digite sua senha e geralmente mostra muito claramente o que acontecerá se eles fizerem isso. Isso não é o MS-Windows UAC, no Linux as operações do sistema são assustadoras porque não se espera que as pessoas façam isso todos os dias.
  • faz um usuário baixar um programa mal-intencionado e também, além disso, um arquivo de entrada na área de trabalho que inclui um comando para executar o software mal-intencionado - isso realmente tem o potencial de destruir dados do usuário, mas não pode "infectar" outros partes do sistema ou de outros usuários, então, depois de se recuperar de sua estupidez usando seu último backup, você deve estar pronto.

Além disso, observe que todas essas "explorações" exigem que os usuários baixem algo para seus discos rígidos, localizem-no em seu diretório de download e clique duas vezes nele. Eu acredito que é difícil afirmar que um usuário pode fazer isso por engano, então eu não consideraria as entradas de desktop de suporte como um problema de segurança, e espero que outros desenvolvedores tenham a mesma opinião.

    
por 30.08.2013 / 18:03