Teóricamente, sí.
En primer lugar, un poco de historia sobre el vino. Wine proporciona un cargador de archivos ejecutables para ejecutar archivos ejecutables de Windows. También se ha instalado o utilizado opcionalmente un controlador binfmt descrito aquí , que es como el kernel de Linux deduce lo que cargador para ejecutar: por ejemplo, en algún lugar integrado en el kernel se encuentra un controlador binfmt para archivos ELF para Linux. Las llamadas de función de estos ejecutables son traducidas luego por el tiempo de ejecución de Wine a sus llamadas de sistema de Linux equivalentes. Las Preguntas Frecuentes sobre el Vino tratan con la cuestión del vino como un emulador .
Entonces, volviendo a su pregunta, ¿podría el malware de Windows infectar una caja de Linux? Dije teóricamente sí, aquí están las diversas amenazas a las que te enfrentas:
- Errores en los manejadores de formato. Si un ejecutable especialmente diseñado hace que Wine cargue incorrectamente el archivo PE, es posible que puedas explotarlo.
- Errores en la traducción de la función de Wine. Esto es lo mismo que decir "errores en la API de Windows", si lo desea: si ciertas funciones traducidas en Wine son susceptibles a desbordamientos de búfer, etc., pueden ser explotadas.
- El hecho de que las llamadas de función están traducidas. Este hecho en sí mismo significa que puede ocurrir una actividad maliciosa.
- La configuración y limitaciones de la instalación de Wine. ¿Qué sistemas de archivos has mapeado? ¿Puede el ejecutable escapar de este "chroot"?
Hay una condición clave aquí: ser consciente o planear infectar Wine. Si el malware se escribe con la expectativa de que pueda ejecutarse en Wine, entonces puede comenzar a usar exploits específicos de Wine, posiblemente detectando que Z: se asigna a / y realiza las acciones apropiadas. Los puntos anteriores en mi lista anterior son los menos probables, pero también los más dañinos si se producen.
Sin embargo, la mayoría del malware no está escrito para Wine. Casi se puede pensar en Wine como un objetivo de compilación separado, ya que la forma en que implementa la API de Windows es diferente a la forma en que Windows implementa la API. La mayoría de los programas maliciosos se dirigen directamente a Windows, por lo que esperaría que el daño se produzca solo en la instalación de "Windows". De hecho, es posible que algunos programas maliciosos no se ejecuten, donde los desarrolladores de Wine han asumido el uso estricto de una función API y donde Windows permite algo diferente.
Entonces, para abreviar una larga historia, Wine aumenta tu superficie de ataque en una cantidad considerable al permitirte ejecutar programas de Windows arbitrarios. Las mismas reglas generales se aplican a Wine que a cualquier software:
- ¿Lo necesitas? Si no, no lo instales.
- ¿Está actualizado? Si no, actualízalo.
- Ten cuidado con lo que corres con él. No es un sustituto de tener cuidado con lo que descarga, accede y ejecuta.