Detlef hat geschrieben: ↑Fr 21. Dez 2018, 14:02
egal wie "komisch" du meine Begründungen findest.
Mit meiner persönlichen Empfindung oder Einschätzung hat das ja nichts zu tun. Die Paketverwaltung zu benennen oder zu erwähnen, dass Windows keinen Microkernel nutzt (sowas aber auch...) ist nicht nur komisch sondern gar völlig albern, da beides keine technischen Hürden für einen potentiellen Angreifer sind.
Ist dir das wahrlich zu hoch?
Ohnehin ist mir völlig unerklärlich, worauf du mit dem Microkernel hin wolltest - oder dachtest du tatsächlich, Linux hätte einen?
Detlef hat geschrieben: ↑Fr 21. Dez 2018, 14:02
Da beginnt das Problem. Und genau dazu gibt es in diesem Fall Null Informationen.
Mein Guter; nur weil heise.de und andere News-Seiten keine Anleitungen oder Details dazu liefern bedeutet das nicht, dass es diesen Infektionsweg nicht gibt... - aber gut, du hast ja auch behauptet es gäbe für Linux-Deskopsysteme keine Virenscanner. Aber davon willst du wohl ebenfalls nichts mehr wissen, gell?
Deine Meinung "Linux ist sicher, weil Linux Linux ist" ist weit verbreitet. Richtig ist natürlich dass Linux ein System ist, welches sehr auf Sicherheit getrimmt werden kann (Minimal-Installation, Deaktivierung nicht benötigter Dienste, ... - also "härten"). Patches sind schnell verfügbar und mit dem entsprechenden Know-how sogar selbst programmierbar.
Aber: Hast du dir unter Windows schon mal einen üblichen Virus in Form einer .exe-Datei genauer angesehen? Ein Virus erzeugt (in der Regel...) ein neues Programmsegment mit seinem "Sabotage-Code", hängt sich an das Ende der .exe-Datei an und führt sich selbst beim Start des Programms aus. Anschließend "patcht" er fleißig im Speicher herum, um sich im Speicher festzusetzen und beispielsweise den DOS-Funktionen-Interrupt
21h zu infizieren. Über diesen Interrupt sorgt er dann auch für seine weitere Verbreitung. Soweit, so gut.
Unter Linux müssen diese beiden Schritte - nämlich Infektion und Verbreitung - ebenfalls gelöst werden, ganz klar. Entgegen dauerhafter Falschinformationen können ELF-Binaries ähnlich wie EXE-Dateien infiziert werden. Das Anhängen von weiteren Programmsegmenten ist kein Problem, im Gegenteil: Viren können sich sogar in "Füllinformationen" (meist mit Nullen gefüllt um eine Mindestgröße von Header-Daten oder ähnliches zu erreichen) von ELF-Segmenten einnisten, so dass teilweise gar kein separates - und leicht zu identifizierendes - Segment notwendig ist.
Die Infektion durch Patchen von Binaries im Dateisystem ist also kein Problem unter Linux. Die Vermehrung hingegen schon eher ist deine Vermutung - oder Hoffnung. Wie soll sich ein Linux-Virus aus einem ELF-Programm in eine zentrale Systemfunktion ähnlich dem DOS-Funktionen-Interrupt einhängen? Hierzu ist es "nur" nötig, die Kernel-Binaries zu patchen. Ein etwas umfangreiches Unterfangen - nicht wegen der Linux-Architektur(!!!), sondern weil kaum ein Kernel dem anderen gleicht. Je nach verwendetem Compiler, Einstellungen zur Optimierung und Kernelversion sieht das Binary des Kernels anders aus. Prinzipiell ist dieses Problem aber lösbar.
Für die Verbreitung von Viren ist es ohnehin nicht notwendig, wie beim alten DOS vorzugehen! Die Lösung heißt Daemons und Libraries. Wenn ein Virus einen Daemon, wie zum Beispiel sendmail, infizieren kann, muss er sich über seine Verbreitung gar keine Gedanken mehr machen. Daemons bieten außerdem ein wahres Paradies für spätere Hacker-Attacken. Hier wären die X11-Displaymanager, wie xdm, kdm oder gdm, aber auch syslogd selbst zu nennen. Wozu Passwörter cracken, wenn sie beim Eintippen im Klartext erkannt werden können?
Es ist außerdem möglich, dass der Virus direkt die Binaries im Dateisystem infiziert. Sollte es ihm außerdem gelingen, Libraries, wie etwa die C-Library, zu infizieren, sitzt er ohnehin in jedem dynamisch gelinkten Programm.
Ein Beispiel aus der Praxis:
Angenommen zur Aufnahme des eingegebenen Benutzernamens für einen Netzwerkdienst wird ein Puffer von 100 Bytes eingerichtet. Werden nun mehr als 100 Bytes an das Programm geschickt und es achtet nicht darauf, kommt es zu einem Buffer Overflow. Der zuständige Daemon, zum Beispiel sendmail, stürtzt darauf hin ab. Ein klassischer "Denial of Service"-Angriff.
Ehe du fragst was das mit Viren zu tun hat: Daemons wie sendmail werden als "root" ausgeführt. Statt den Puffer mit unsinnigen Daten (zum Beispiel 1000-mal X) überlaufen zu lassen, kann der Hacker auch ein "Ei" ins System legen. Dabei ist ein feindseliges Assembler-Programm in die Zeichenkette, die den Buffer Overflow auslöst, eingebettet. Sowie das Programm abstürzt, tritt dieses Programm in Aktion und manipuliert das System so, dass eine Shell mit root-Privilegien gestartet wird. Der Angreifer kann so auf das System als "root" zugreifen.
Dieser Mechanismus ist natürlich für Virenprogrammierer wie für Hacker gleichermaßen interessant. root-Rechte sind für einen Virus Gold wert. Für ELF-Binaries sind sie die Grundvoraussetzung, um andere Dateien im System zu patchen und so zu infizieren.
Doch gerade das egg/sendmail-Beispiel zeigt noch etwas anderes. Die Grenze zwischen Hacker- und Virenangriff ist hier fließend. Es genügt in diesem Fall voll und ganz eine E-Mail zu empfangen, um das System zu infizieren. Der Anwender muss nicht auf etwas klicken, um den Virus ins System zu bringen. Es reicht vollkommen aus, dass er seine E-Mails abruft.
Du darfst das alles ignorieren, als unwichtig behaupten und deine Antworten mit "Microkernel" abstempen; nur wird es der Sache eben nicht gerecht.