¿Cuáles son las implicaciones de incluir blobs binarios en el kernel de Linux?

7

Según , existen razones convincentes para tener cuidado al instalar binarios ocultos. Sabiendo esto, ¿cómo puede funcionar blobs binarios como parte del kernel de Linux desde un punto de vista de seguridad? Existe una versión sin blobs del kernel . Las motivaciones detrás de ese proyecto parecen ser principalmente ideológicas. Pero, ¿a qué tipo de riesgos se enfrentan los usuarios de módulos de controladores no libres? ¿Puede un blob binario contener un rootkit diseñado para asumir o abrir una puerta trasera en todo el sistema? ¿Cómo se puede detectar una puerta trasera?

    
pregunta Reed G. Law 10.06.2013 - 14:06
fuente

2 respuestas

6
  1. Desde un punto de vista de seguridad , e incluso ideológico ; los blobs son inaceptables .
    lo que diga la gente, están tratando de disuadirte de la importancia de este problema.
  2. los riesgos a los que se enfrentan los usuarios de software no libre, ya sea un blob de firmware, un blob de controladores o Microsoft Windows, son enormemente inconmensurables . y aunque es más seguro utilizar cualquier distribución de Linux que Windows, no significa que cualquier distribución de Linux sea segura .
  3. los blobs, dependiendo de su tamaño, pueden hacer casi cualquier cosa, son pequeños programas después de todo.
  4. en cuanto a la detección de puertas traseras y otras fallas de seguridad, solo hay una forma, y es bastante simple:
    publicar el código fuente . La respuesta anterior señala que:
    " Un binario será mucho más rápido que otro código. " Mentiroso, mentiroso, Pantalones en llamas.

    un blob será solo hace más rápido el proceso de compilación final del programa, no el programa en sí,
    pero independientemente de las decisiones de rendimiento del programa,
    no hay razón para no publicar la fuente y compilar las instrucciones de ese "blob"
    y cualquiera que le diga lo contrario es mentira, de algún tipo de NSA, agente del FBI.

Si está interesado en un sistema operativo 100% FOSS (libre y de código abierto),
que conscientemente mantiene su código para que sea blob free , aquí hay un enlace: Distribuciones gratuitas de GNU / Linux
otros enlaces relevantes:
¿Qué es el software libre? ,
techrights.org/2013/11/25/freedo-and-nsa-code/
.

    
respondido por el John 04.12.2013 - 14:40
fuente
0

La razón principal por la que incorporan binarios es por la velocidad. Un binario será mucho más rápido que otro código, por lo que es práctico, ya que está especialmente integrado en el núcleo, especialmente.

¿Cómo puede esto ser aceptable? Porque se supone que no fueron hechos con intenciones maliciosas. Si estás realmente preocupado por esto, puedes compilar el kernel desde cero para que puedas revisar el código que se incluye en estos binarios. La segunda parte es asegurarse de que no hayan cambiado a algo que es desconocido.

Por módulos de controladores no libres, supongo que te refieres a algo que se compró para usar en el sistema. Son exactamente la misma cantidad de seguridad que cualquier otra propiedad. Lo que significa que no sabe lo que hay dentro de ellos y, por lo tanto, si confía en el fabricante del software, ¡excelente! esperemos que no se sintieran maliciosos antes de compilarse en binario.

¿Se podría diseñar un binario para rootkitar un sistema? ¡¡Absolutamente!! Este es el mismo punto que acabo de mencionar. Incluso un binario aparentemente inofensivo podría tener una réplica hecha que hiciera lo mismo y también fuera un rootkit.

¿Cómo podría detectarse una puerta trasera de este tipo? Varias maneras. La mejor respuesta es el monitoreo de la integridad del archivo. Incluso algo que requiere un simple MD5 u otro hash sencillo de ubicaciones simples como / etc o simplemente cada uno de los archivos binarios para asegurarse de que alguien no los haya cambiado. Y, por supuesto, los sospechosos habituales como antivirus, antispyware y un buen firewall.

    
respondido por el PsychoData 11.06.2013 - 07:33
fuente

Lea otras preguntas en las etiquetas