Linux Unix e i virus/Problemi di sicurezza/Linux e i worm

Wikibooks, manuali e libri di testo liberi.
Indice del libro


Nel gennaio 2001 è stata diffusa una "notizia bomba" destinata a sfatare il classico mito di invulnerabilità dei sistemi Unix ai virus:

Ramen: finalmente un virus per Linux; un virus con conseguenze devastanti; ecco, era solo questione di tempo e diffusione: finora nessuno si era curato di Linux, ma, ora che comincia a diffondersi, si vede come sia facile scrivere per esso dei virus estremamente maligni e dannosi e come Linux non sia affatto meglio di Windows, neanche sotto questo aspetto.

Questo violentissimo "virus", come appare evidente dalla sua descrizione tecnica6, non è altro che un programmino che esplora una rete per cercare macchine che usano Red Hat Linux 6.2 o 7.0 (tecnologicamente questo non ha nulla di nuovo, esistono innumerevoli programmi, anche con codice sorgente pubblicamente noto, che compiono azioni di questo genere) e attacca quelle che trova, utilizzando exploit noti che sfruttano problemi di sicurezza di vecchie versioni di alcuni pacchetti server. Una volta che l'attacco ha avuto successo, il sistema può essere gestito a distanza. Per malware come "Ramen" per "Adore"7, che agisce in maniera del tutto analoga il termine usato "rootkit" cioè un sistema che permette di ottenere un accesso privilegiato (possibilmente root) e di mantenerlo (per essere più precisi il rootkit agisce su un sistema già 'conquistato' per mantenerne il controllo e, soprattutto, nascondere la propria attività, gli 'exploits', cioè i metodi di attacco in sé, non fanno parte del rootkit in sé).

Infatti, Ramen e Adore non fanno altro che appoggiarsi a problemi di sicurezza noti e muoversi sulla rete per automatizzare l'utilizzo di exploit noti sui sistemi attaccati. Per chiamare "virus" la "automatizzazione di un exploit" bisogna essere distratti e/o ignoranti e/o palesemente in malafede. Se si è distratti e/o ignoranti, bisognerebbe evitare di fare "informazione" (ma non sarà che invece si tratta di malafede bella e buona?). Per completare la ridicolizzazione della "notizia bomba" in questione, si può aggiungere che il problema dovrebbe essere risolto senza l'uso di antivirus, cioè eliminando i problemi di sicurezza appena diventano noti (cosa molto facile sui sistemi Unix ma che richiede molto tempo, talvolta più di un anno, per quelli Windows). Per dirlo più chiaramente: quando è stato annunciato Ramen, già da tempo la Red Hat Inc. aveva pubblicamente rilasciato i pacchetti di correzione che risolvevano il problema di sicurezza in questione. Tali pacchetti di correzione erano e sono tuttora reperibili su una ben nota pagina web linkata perfino sul desktop di Red Hat Linux; su tale pagina si trovano tutti i pacchetti di aggiornamento e correzione, che Red Hat Inc., come tutti i distributori Linux, rilascia con una tempestività che storicamente Microsoft non sembra in grado di eguagliare né di avvicinare... meraviglie del modello di sviluppo Open Source, cioè a codice aperto e pubblicamente noto... insomma (anche) i rootkit sono molto meno efficaci sui sistemi Unix (soprattutto open-source) che su Windows. Insomma... che cosa dire di chi ha sollevato e alimentato il polverone? "Non ti curar di lor, ma guarda e passa... a Linux" :)