Con Ubuntu en Windows 10, ¿podrían funcionar las vulnerabilidades y el malware que funciona en Ubuntu (o las distribuciones relacionadas) en Windows?

5

Al parecer, el infierno finalmente se ha congelado: la próxima actualización importante para Windows 10 podrá ejecute de forma nativa Bash, herramientas relacionadas e incluso un conjunto más amplio de binarios / programas de Linux desde los repositorios de Ubuntu.

Desde información técnica lanzada hasta ahora , la actualización de este verano agregará componentes de subsistema de Linux a Windows, en la parte superior de los cuales se sentará una imagen especial de Canonical de los componentes de modo de usuario de Ubuntu. Los componentes del subsistema traducen las llamadas del sistema Linux a las llamadas del sistema Windows. (En esencia, es una situación similar a un emulador). Bash, ssh, apt y otros componentes se ejecutarán de forma nativa, pero Canonical dice también lo hará" la mayoría de las decenas de miles de paquetes binarios disponibles en los archivos de Ubuntu ". Incluyendo cosas como apache y MySQL.

De acuerdo, así que eso me trae a la mente dos preguntas estrechamente relacionadas que no tengo el conocimiento necesario. Desarrollo de Linux & Arquitectura de software para responder:

  1. ¿Es plausible que los exploits estén diseñados para funcionar en componentes Linux / Ubuntu & ¿Los programas (por ejemplo, Shellshock for Bash, si aún no se hubiera descubierto y parcheado) podrían funcionar en Ubuntu en Windows hasta cierto punto?

  2. ¿Es plausible que algunos malware escritos para ejecutar distribuciones de Ubuntu / Linux similares ahora puedan ejecutarse de forma nativa en Windows 10?

Nota: no pregunto mucho realmente con las vulnerabilidades y el malware existentes en mente, pero estoy pensando más en si Ubuntu en Windows permitirá explotar creadores y amp; Los desarrolladores de malware en el futuro irán a "multiplataforma" simplemente dirigiéndose a cosas para que funcionen en Ubuntu (territorio de modo de usuario de Ubuntu, de todos modos).

    
pregunta mostlyinformed 31.03.2016 - 10:17
fuente

1 respuesta

7

Depende. A partir de la información publicada hasta ahora, parece que la implementación se realiza mediante algún tipo de personalidad del sistema operativo, similar a lo que Linux puede hacer con los binarios de Windows (vino) o los binarios de SCO UNIX. Esto significaría que los ataques lógicos o desbordamientos de búfer en el nivel de la aplicación (es decir, shell shock, heartbleed, getaddrinfo libc bug ...) podrían funcionar pero podrían necesitar ajustes debido a diferentes diseños de memoria. Los ataques que usan las instalaciones del kernel no funcionarán ya que no está usando el kernel de Linux, sino el kernel de Windows como la capa inferior.

    
respondido por el Steffen Ullrich 31.03.2016 - 10:32
fuente

Lea otras preguntas en las etiquetas