Was zu lesen: Über Computerviren
pco / 5 Antworten / FlachansichtViel Spass beim Lesen!
PCPO
Tu doch bitte nicht so, als ob nur Windows von Viren betroffen sei. Siehe hier aus heise-online:
Der erste gefährliche Linux-Virus kommt
Der aktuelle ptrace-Bug im Linux-Kernel könnte ungeahnte Folgen haben und die Linux-Gemeinde einer lange gepflegten Illusion berauben: Auch wenn bereits erste Linux-Viren gesichtet wurden, gehen viele Linux-Benutzer immer noch davon aus, dass wirklich gefährliche Viren eine reine Windows-Plage sind. Sie selbst fühlen sich durch das von Haus aus sichere (Betriebs-)System quasi immun. Aber das ist ein Irrtum.
Neben der geringeren Verbreitung schützt vor allem das konsequent umgesetzte Multiuser-Konzept Linux-Rechner vor Schäden wie dem Formatieren der Festplatte. Denn im Normalfall arbeitet man als normaler Anwender am System. Selbst wenn man dabei einen Virus ausführt, kann der nur auf die Daten zugreifen, auf die man selbst Zugriffsrechte hat. Wenn ein Virus alle meine Dateien löscht, ist das zwar schlimm genug. Da ich aber die wichtigen Sachen gesichert habe, kann ich relativ schnell wieder weiterarbeiten.
Der ptrace-Bug hebelt diesen Schutzmechanismus aus; das betrifft die Mehrheit aller im Moment laufenden Linux-Systeme. Da seine Beseitigung einigen Aufwand erfordert, kann man getrost davon ausgehen, dass auch in einigen Monaten immer noch ein beträchtlicher Teil der Linux-Rechner verwundbar sein wird. Ich rede hier nicht von hoffentlich gut administrierten Servern oder Firewalls (obwohl auch da Zweifel angebracht sind), sondern von den sich mittlerweile schnell verbreitenden Desktop-Systemen mit Linux. Wer installiert heute schon noch regelmäßig auf seinem Linux-Arbeitsplatzrechner einen neuen Kernel? Vom selber Übersetzen ganz zu schweigen.
Des weiteren gibt es einen funktionierenden Demo-Exploit, der im Quellcode vorführt, wie man Befehle mit Root-Rechten ausführen kann. Da ist es nur noch ein gefährlich kleiner Schritt zu einem Virus, der nach einem falschen Mausklick die Festplatte formatiert.
Zugegeben: um das in einen Virus zu integrieren, muss man den eingebauten Shellcode ändern, was zumindest Asssembler-Kenntnisse erfordert. Wie beispielsweise Nimda eindrücklich gezeigt hat, gibt es aber immer noch Virenschreiber, die zu mehr im Stande sind, als Schädlinge mit einem Virenbaukasten und der Maus zusammenzuklicken. Und wenn der "Ruhm" winkt, als erster einen wirklich gemeingefährlichen Linux-Virus entwickelt zu haben und damit durch die Schlagzeilen zu ziehen, schlägt sich womöglich mancher gerne ein paar Nächte um die Ohren.
Auch dieser Kommentar wirft sicher wieder die Frage auf, ob ich damit nicht die falschen Leute auf falsche Ideen bringe. Die Gefahr besteht tatsächlich, doch ich betrachte sie als das kleinere Übel. Denn der erste wirklich gefährliche Linux-Schädling wird kommen -- ob mit oder ohne diesen Artikel. Und wenn nicht mit dem ptrace-Bug, dann mit einer der zukünftig auftauchenden Linux-Sicherheitslücken. Je früher dieses Wissen zum Allgemeingut wird, desto geringer wird die Überraschung -- und damit auch hoffentlich der Schaden -- ausfallen.
Wer seinen eigenen Linux-Rechner jetzt patchen möchte, kann dabei durch eigene Erfahrung auch gleich die Legende von der beim Beseitigen von Sicherheitsproblemen so viel schnelleren Linux-Gemeinde relativieren. Für den aktuellen Linux-Kernel 2.4.20 gibt es noch keinen offiziellen Patch. Lediglich Red Hat bietet bereits ein Security-Advisory an, das auf entsprechende Updates verweist. Auf den Sicherheitsseiten von SuSE, Mandrake und Debian, bleibt der Rat suchende Linuxer hingegen sich selbst überlassen.
Natürlich wollen weder die Kernel-Maintainer noch die Distributoren voreilig einen ungetesteten Patch verbreiten. Und sorgfältige Tests brauchen eben Zeit (die man dann übrigens bei nächster Gelegenheit auch Microsoft zugestehen sollte). Es wäre jedoch trotzdem wünschenswert, dass die Distributoren auch schon vor der Freigabe eines offiziellen Patches ihren Kunden mit entsprechenden Hinweisen und Workarounds helfen. Dabei könnten sie zum Beispiel auf den in der Testphase befindlichen Patch für den Kernel 2.4.20 von Alan Cox verweisen. (Jürgen Schmidt)/ (ju/c't)