Linux Unix e i virus/Problemi di sicurezza/Introduzione: differenze tra le versioni

Jump to navigation Jump to search
m
piccole correzioni
m (Correzione errori comuni - Lista)
m (piccole correzioni)
 
 
E qui affrontiamo una delle questioni più sottili di tutta la presente discussione. Ipotizziamo che un generico utente Linux provi a lanciare l'eseguibile già menzionato, che chiede la rimozione di un file di sistema. Poiché l'utente non ha diritti sufficienti, la rimozione non viene eseguita dal S.O. Immaginiamo che a questo punto l'utente, sfruttando una debolezza dell'implementazione del S.O., riesca ad acquisire diritti maggiori; ad esempio, su Red Hat Linux 6.0, se il pacchetto usermode non veniva aggiornato con una correzione ufficiale, per un utente normale era possibile sfruttare un "exploit" noto per acquisire i massimi privilegi, cio`ecioè quelli di amministratore di sistema. E immaginiamo che, a questo punto, l'utente diventato "root" provi nuovamente a lanciare l'eseguibile gi`agià menzionato. A questo punto la rimozione richiesta viene eseguita. Domanda: i passi effettuati dall'utente per acquisire diritti maggiori e l'eseguibile in questione, messi insieme, costituiscono un virus? Preciso che questo è il tipo di equivoco su cui vari detrattori di Linux/Unix e/o sostenitori di Microsoft hanno fatto leva per affermare che "finalmente esistono virus anche per Linux, finora non ne erano stati scritti solo perché nessuno se n'era curato".
 
Alla domanda posta è più che ragionevole rispondere "no". Infatti va precisato che la rimozione del file `eè stata eseguita solo perch èperché l'utente è riuscito ad acquisire diritti maggiori di quelli che gli competono, sfruttando un'errata implementazione del sistema. Pi`uPiù chiaramente: l'architettura di un S.O. Unix senz'altro prevede che un utente normale possa acquisire i diritti di amministratore solo passando per un'opportuna procedura di autenticazione, durante la quale deve fornire la corrispondente password. L'utente in questione `eè riuscito ad acquisire tali diritti senza la corrispondente autenticazione solo perch ́eperchée ha sfruttato un errore di implementazione di un determinato pacchetto software. La soluzione di un problema di questo tipo richiede semplicemente la correzione dell'errore di implementazione e non richiede una rivisitazione del S.O. per ciò che riguarda l'architettura e la gestione dei permessi e dei diritti d'accesso. Inoltre, la soluzione di tale problema non danneggia il corretto funzionamento degli altri programmi installati sul sistema. Il tutto viene classificato come problema di sicurezza, corrispondendo ad una non aderenza dell'implementazione alle specifiche di partenza. Queste considerazioni riguardano Linux/Unix... sono valide per qualunque sistema operativo?
 
[[Categoria:Linux Unix e i virus]]
82

contributi

Menu di navigazione