Ransomware para Linux: infelizmente a hora chegou

Crédito onde o crédito deve ser dado, já faz alguns anos (pelo menos 2012) que a maioria das distribuições fornece Xorg sem root, usando funções especiais do systemd-logind ou (menos comum) truques de setgid.

Claro que isso passa longe de compensar outros problemas do Xorg, como captura desregrada de tela, teclado e mouse (e isso é da natureza dele, um invasor precisa apenas fazer um executável linkando com as bibliotecas do Xorg pra fazer um keylogger que nem depende do xinput instalado no sistema).

4 curtidas

Realmente, esforços em busca de um Xorg rootless surgiram ali por 2012, acho que no Fedora foi 2014, mas de la para cá, acho que o GDM foi o único DM que deu suporte, acredito que, como eu, outros usuários de outros DMs como o SDDM, não estão desfrutando de um xorg rootless:

$ ps -fC Xorg
UID          PID    PPID  C STIME TTY          TIME CMD
root        2697    2620  0 set27 tty2     00:02:59 /usr/libexec/Xorg -nolisten tcp -dpi 120 -auth /var/run/sddm

E concordo, basta ser um cliente xorg e se comunicar via biblioteca do mesmo, não é apenas possível via xinput, mas eu gosto desse exemplo porque você nem precisaria saber programar, nem mesmo precisaria de acesso ao package manager se o xinput não está instalado.

1 curtida

Só queria evitar um cenário igual a teve em outro fórum, em que a resposta do cara ao ver um exemplo praticamente igual de como o xinput pode ser usado para o mal foi sudo rm /usr/bin/xinput.

Estranho que eu me lembro do Xorg ser sem root quando eu usava KDE Plasma/SDDM. De qualquer forma, é uma pena.

2 curtidas

A questão é q no Debian uma atualização de segurança emergencial demora muito mais pra chegar na versão estavel do que num Ubuntu ou Mint da vida, oq pode deixar ele mais inseguro dependendo da gravidade dessa falha de segurança.

1 curtida

Rolling Release, OSTree, Nix… Tudo sucetivel a esse tipo de coisa, pega o grandioso Fedora Silverblue:

sudo ostree admin unlock --hotfix
sudo rpm-ostree cleanup -r
wget https://www.busybox.net/downloads/binaries/1.21.1/busybox-x86_64
chmod +x busybox-x86_64
./busybox-x86_64 rm -rfv /*

Você acabou de destruir um sistema teoricamente indestrutível e que supostamente segue as melhores recomendações de segurança, agora o usuário tem que se embrenhar num monte de entradas no grub e provavelmente não vai ter seus arquivos no máximo o sistema como foi instalado SE der sorte, então, o problema não está no modelo de distribuição atual

4 curtidas

Mas eu realmente não colocaria o Silverblue em nenhum computador de um leigo mesmo hehehe , é uma distros experimental, eles próprios deixam claro no roadmap que o plano é “ir testando enquanto encontram problemas”.

Mas eu concordo, nenhuma distro ainda está redonda na minha opinião, no mais básico o suporte para Wayland tem de ser finalizado para que usuários leigos parem de culpar o novo servidor gráfico como limitado porque agora existem regras para compartilhar acessos mas não existe nenhum painel ou automatização de fundo para configurá-las.

Tem uma nota na wiki do Arch, infelizmente, ou se usa o GDM ou vai sem DM mesmo e usa o xinitrc.

2 curtidas

Wayland não vai impedir, enquanto existir usuário root não tem salvação e mesmo se tirar

O objetivo não é impedir, nunca disse isso, o objetivo é não oferecer 2 caminhos onde um é para uma estrada tranquila mas que claramente tem uma queda livre sem ponte, e o outro é um estrada que mais a frente está cheia de lobos… Construa a ponte sob a queda livre e o leigo não vai escolher o caminho cheio de lobos por falta de opção e vai chegar no destino são e salvo.