Un virus ou un malware dans un compte utilisateur ou un compte invité affectera-t-il l'ensemble du système Ubuntu?


8

Quand j'ai commencé avec Linux, et tout en étudiant la structure des fichiers et les autorisations d'accès des systèmes Linux, une pensée formulée dans mon esprit, que tant que vous n'opérez qu'au sein de votre compte moins privilégié ou restreint, aucun virus ou malware ne s'introduit jamais votre compte, affectera jamais l'ensemble du système. "Cela" n'affecterait pas non plus les différentes applications installées, car les paramètres et les documents enregistrés sont tous stockés exclusivement dans votre compte ... ou, je me trompe?

À ce sujet, j'ai des inquiétudes avec la commande "sudo" dans Ubuntu. Si jamais j'utilise sudo avec un compte privilégié utilisant un terminal, depuis un compte utilisateur ou invité non privilégié mais infecté, un malware du dossier de départ de l'utilisateur infecté s'infiltrera-t-il toujours dans tout le système et rendra-t-il mon système Ubuntu infecté?

De plus, avec l'émulateur Windows, Wine ... J'ai remarqué que les applications que j'ai installées ne sont pas à l'échelle du système, mais sont localisées dans le compte que j'utilisais lorsque je l'ai installé. Malheureusement, les applications Wine sont des aimants malveillants. En une semaine, ClamTK a détecté plus de 700 menaces. Dois-je m'inquiéter de voir ces menaces se propager et infecter l'ensemble du système?

Merci d'avance à ceux qui ont pu nous éclairer.

Réponses:


10

Une remarque avant de commencer:
je parle de menaces théoriques, pas de morceaux de logiciels malveillants existants et répandus.

Tant que vous exploitez un compte sans privilège administrateur et sudo et que vous l'infectez en installant par exemple (manuellement ou automatiquement derrière votre dos, après avoir cliqué quelque part sur lequel vous n'auriez pas dû cliquer) un programme malveillant dans votre dossier de départ, cette infection doit rester limitée à ce compte .

Je dis devrait , parce que:

  • un administrateur peut lancer le fichier infecté depuis son compte en tant que root et infecter la machine de cette façon.

  • le malware peut infecter les appareils portables (clés USB, etc.) montés par l'utilisateur, puis se propager sur d'autres machines ou d'autres comptes d'utilisateurs sur la même machine, lorsque vous le monterez avec un autre utilisateur plus tard.

  • le logiciel malveillant pourrait se propager sur le réseau, infecter une autre machine de votre réseau local, puis infecter le compte administrateur lors de sa prochaine connexion et de sa connexion à l'autre ordinateur infecté.

  • il existe diverses possibilités connues pour lesquelles une application pourrait contourner les restrictions. Ceci est appelé "élévation de privilèges", ce qui signifie que l'application s'exécute avec des privilèges supérieurs à ceux autorisés / prévus en raison de bogues logiciels exploités, d'autorisations du système de fichiers trop permissives, etc.

  • Comme Ubuntu est livré avec un délai d'attente sudo> 0s, vous n'êtes pas obligé de saisir votre mot de passe sudo plusieurs fois dans un court laps de temps (par défaut 15 minutes, si je me souviens bien?) Pour exécuter plusieurs commandes en tant que root, mais obtenez simplement une invite une fois pour le premier. Si le malware a remplacé un fichier pour lequel l'utilisateur infecté a un accès en écriture (entre une commande pour s'exécuter en tant que root en utilisant sudo) et que vous exécutez plus tard le fichier sans utiliser sudo, mais dans le délai imparti, vous ne remarquez même pas qu'il y a quelque chose se passe avec des privilèges élevés.

  • probablement plus ...

Vous voyez, la plupart des chances pour que le malware infecte toute la machine nécessitent une interaction de l'utilisateur et / ou dépendent de la stricte séparation des comptes, des ordinateurs et des lecteurs enfichables.

Les bogues permettant des escalades de privilèges sont généralement rapidement corrigés après que les développeurs en ont eu connaissance, mais entre la découverte d'un bogue par des pirates malveillants et la publication d'un correctif, un nouveau logiciel malveillant pourrait contourner les restrictions des utilisateurs exploitant le bogue.


Conclusion:

La plupart des logiciels malveillants ne sont probablement pas capables d'élever leurs privilèges et d'obtenir un accès root pour infecter l'ensemble de votre machine, sauf si vous l'autorisez manuellement en entrant votre mot de passe sudo dans la mauvaise zone de saisie. Cela signifie que vous devez être prudent et penser à chaque commande que vous exécutez deux fois (en particulier si d'autres utilisateurs ont des autorisations d'écriture sur un fichier que vous souhaitez exécuter).

Cependant, il n'y a jamais de sécurité à 100%, car les développeurs de logiciels malveillants ont souvent une longueur d'avance sur les programmeurs de logiciels responsables des corrections de bogues et des correctifs de sécurité.


Comment je souhaite qu'il y ait un bouton / lien "J'aime" ici. Je vous remercie.
Joseph Domingo Tibi Ensano

2
@JosephDomingoTibiEnsano: Il existe un "bouton" d'acceptation et de vote positif! :)
cl-netbox

@JosephDomingoTibiEnsano Vous pouvez voter vers le haut ( ^) et accepter (cocher le symbole dans le cercle gris) une réponse en utilisant les boutons à gauche.
Byte Commander

1
Un logiciel malveillant pourrait simplement renifler le clavier lorsque l'utilisateur tape le mot de passe sudo ...
el.pescado
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.