Thiago Pimentel wrote:

> Condensando meu ponto de vista: um v�rus � uma APLICA��O. Nao

Tecnicamente, � uma "meta-aplica��o", pois depende de outras aplica��es
para se proliferar. Um v�rus s� � perigoso se executado, e a �nica forma
de se garantir que isto ocorra � misturando seu c�digo com o de alguma
aplica��o pre-existente.


> existe nada de inerente ao kernel Linux que impe�a um v�rus
[...]
> propaga por uma rede pode ser tanto um v�rus/worm como um
> programa de manuten��o peri�dica feito por um administrador.

Sim, existe. O SysAdmin d� permiss�es especiais �s manuten��es
peri�dicas que n�o s�o dadas � ningu�m mais.

O kernel n�o sabe se o c�digo � malicioso ou n�o. Mas ele sabe se o
c�digo � autorizado ou n�o.

O ponto fraco desta equa��o � o freshware. Nenhum sistema � seguro na
m�o de um SysAdmin incompetente.

 
> Restri��es por restri��es, os sistemas modernos de todos os
> fabricantes tem os mesmos recursos para restringir acesso
> malicioso, mas nenhum deles (pelo menos os q eu conhe�o) tem
> heur�stica para identificar c�digo malicioso em n�vel de
> sistema operacional.

Mas isto pode ser implementado. No Windows, toda escrita em um .EXE �
suspeita. O NAV que uso usa isto, e me pergunta se o programa sob
suspeita � leg�timo.

Absolutamente nada impede que este tipo de funcionalidade seja
implementada no kernel. Ali�s, o Palladium � justamente isto : controlar
quais bin�rios podem fazer o qu�. E onde ser� implementado o Palladium??
No hardware. Quem acessa o hardware? O Kernel.

 
> A imunidade do Linux contra v�rus � igual � imunidade do
> Linux contra Photoshop. [...]

Virus de Windows, V�rus de Linux, Virus de OS/2... Todos usam as mesmas
estrat�gias, s� mudam as t�ticas (as chamadas de sistema).

Todo sistema operacinal que possui o FileSystem aberto (como o Win9x) �
um para�so para os v�rus : qualquer babaca insere um wrapper numa DLL de
sistema e voi-l� : teve v�rus que "wrappava" a DLL da pilha TCP/IP e
bloqueava o acesso aos sites de antivirus...

Sistemas com o filesystem fechado (como o Linux e o NT) s� se infectam
se o arquivo infectado tiver privil�gios suficientes. N�o tem outra.

V�rus "ram-only" s�o poss�veis, mas s� valem a pena em sistemas que
ficam dias sem boot. E mesmo assim, em sistemas bem escritos �
necess�rio privil�gio para interceptar os vetores (ou chamadas) de
sistema. � muito mais complicado escrever um v�rus "memory-only" que um
que explore um file-system aberto... No �ltimo caso, � s� substituir um
arquivo por outro (como no caso do wrapper do tcp/ip).

 
> QUALQUER sistema � vulner�vel a v�rus em iguais condi��es.

Dois sistemas com vulnerabilidades semelhantes possuem chances
semelhantes de "contrair" os mesmos tipos de v�rus. Se vc chama
"vulnerabilidades semelhantes" de "iguais condi��es", concordarei com
vc.

O Linux N�O SOFRE dos mesmos problemas de v�rus que o Win9X, � menos que
o usu�rio seja idiota de viver como root o tempo todo. O NT tbm n�o. 

A conclus�o � que tanto o Linux quanto ao NT inviabilizam v�rus que
exploram filesystems abertos - o estrago � muito limitado. N�o compensa
o trabalho de escrever um PE infector na esperan�a de conseguir atingir
um idiota que se infecte como Admin.


> O que diferencia um do outro � o n�mero de 
> pessoas interessadas em escrever v�rus para uma plataforma ou 
> outra, e hj em dia � muito mais interessante escrever um 
> v�rus que infecte 98% das m�quinas do mundo do que 2%.

Sim, este � um excelente ponto. Na medida que cresce o n�mero de
usu�rios de um sistema, cresce o interesse em se escrever virii para ele
(pois aumenta a possibilidade de �xito).

Mas as vulnerabiliades t�picas de sistemas Windows s�o muito diferentes
das vulnerabilidades t�picas de sistemas Linux. 

Todo dia um script kiddie inventa ainda outro novo "virus" (note as
aspas) de outlook. Mas explorar as falhas do Linux n�o � coisa trivial,
existem bem menos pessoas com capacidade para tanto.

Diga-se de passagem, as vulnerabilidades no Linux possuem uma tend�ncia
de serem corrigidas mais r�pido.

-- 
[]s,
([EMAIL PROTECTED])

Bose-Einstein Condensation : A new concept on Software Development.

Assinantes em 08/10/2002: 2244
Mensagens recebidas desde 07/01/1999: 185923
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista:
            mailto:[EMAIL PROTECTED]

Responder a