Thiago Pimentel wrote: > Condensando meu ponto de vista: um v�rus � uma APLICA��O. Nao
Tecnicamente, � uma "meta-aplica��o", pois depende de outras aplica��es para se proliferar. Um v�rus s� � perigoso se executado, e a �nica forma de se garantir que isto ocorra � misturando seu c�digo com o de alguma aplica��o pre-existente. > existe nada de inerente ao kernel Linux que impe�a um v�rus [...] > propaga por uma rede pode ser tanto um v�rus/worm como um > programa de manuten��o peri�dica feito por um administrador. Sim, existe. O SysAdmin d� permiss�es especiais �s manuten��es peri�dicas que n�o s�o dadas � ningu�m mais. O kernel n�o sabe se o c�digo � malicioso ou n�o. Mas ele sabe se o c�digo � autorizado ou n�o. O ponto fraco desta equa��o � o freshware. Nenhum sistema � seguro na m�o de um SysAdmin incompetente. > Restri��es por restri��es, os sistemas modernos de todos os > fabricantes tem os mesmos recursos para restringir acesso > malicioso, mas nenhum deles (pelo menos os q eu conhe�o) tem > heur�stica para identificar c�digo malicioso em n�vel de > sistema operacional. Mas isto pode ser implementado. No Windows, toda escrita em um .EXE � suspeita. O NAV que uso usa isto, e me pergunta se o programa sob suspeita � leg�timo. Absolutamente nada impede que este tipo de funcionalidade seja implementada no kernel. Ali�s, o Palladium � justamente isto : controlar quais bin�rios podem fazer o qu�. E onde ser� implementado o Palladium?? No hardware. Quem acessa o hardware? O Kernel. > A imunidade do Linux contra v�rus � igual � imunidade do > Linux contra Photoshop. [...] Virus de Windows, V�rus de Linux, Virus de OS/2... Todos usam as mesmas estrat�gias, s� mudam as t�ticas (as chamadas de sistema). Todo sistema operacinal que possui o FileSystem aberto (como o Win9x) � um para�so para os v�rus : qualquer babaca insere um wrapper numa DLL de sistema e voi-l� : teve v�rus que "wrappava" a DLL da pilha TCP/IP e bloqueava o acesso aos sites de antivirus... Sistemas com o filesystem fechado (como o Linux e o NT) s� se infectam se o arquivo infectado tiver privil�gios suficientes. N�o tem outra. V�rus "ram-only" s�o poss�veis, mas s� valem a pena em sistemas que ficam dias sem boot. E mesmo assim, em sistemas bem escritos � necess�rio privil�gio para interceptar os vetores (ou chamadas) de sistema. � muito mais complicado escrever um v�rus "memory-only" que um que explore um file-system aberto... No �ltimo caso, � s� substituir um arquivo por outro (como no caso do wrapper do tcp/ip). > QUALQUER sistema � vulner�vel a v�rus em iguais condi��es. Dois sistemas com vulnerabilidades semelhantes possuem chances semelhantes de "contrair" os mesmos tipos de v�rus. Se vc chama "vulnerabilidades semelhantes" de "iguais condi��es", concordarei com vc. O Linux N�O SOFRE dos mesmos problemas de v�rus que o Win9X, � menos que o usu�rio seja idiota de viver como root o tempo todo. O NT tbm n�o. A conclus�o � que tanto o Linux quanto ao NT inviabilizam v�rus que exploram filesystems abertos - o estrago � muito limitado. N�o compensa o trabalho de escrever um PE infector na esperan�a de conseguir atingir um idiota que se infecte como Admin. > O que diferencia um do outro � o n�mero de > pessoas interessadas em escrever v�rus para uma plataforma ou > outra, e hj em dia � muito mais interessante escrever um > v�rus que infecte 98% das m�quinas do mundo do que 2%. Sim, este � um excelente ponto. Na medida que cresce o n�mero de usu�rios de um sistema, cresce o interesse em se escrever virii para ele (pois aumenta a possibilidade de �xito). Mas as vulnerabiliades t�picas de sistemas Windows s�o muito diferentes das vulnerabilidades t�picas de sistemas Linux. Todo dia um script kiddie inventa ainda outro novo "virus" (note as aspas) de outlook. Mas explorar as falhas do Linux n�o � coisa trivial, existem bem menos pessoas com capacidade para tanto. Diga-se de passagem, as vulnerabilidades no Linux possuem uma tend�ncia de serem corrigidas mais r�pido. -- []s, ([EMAIL PROTECTED]) Bose-Einstein Condensation : A new concept on Software Development. Assinantes em 08/10/2002: 2244 Mensagens recebidas desde 07/01/1999: 185923 Historico e [des]cadastramento: http://linux-br.conectiva.com.br Assuntos administrativos e problemas com a lista: mailto:[EMAIL PROTECTED]
