PplWare Mobile

Linux resiste – Hackers não conseguiram atacar o Chrome OS

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. marquinhos says:

    O Chrome OS não é seguro, apenas provou que é um sistema desconhecido e menos interessante para atacar nos dias atuais.

  2. Jose says:

    Sinceramente.. isto e já mesmo para começar uma regra aqui, estamos a falar do Chrome OS não do Linux, independentemente de ser baseado em Linux não quer dizer nada.

    Estão a enganar as pessoas e a fazer publicidade ao Linux, eu faço keyloggers entre outros no Ubuntu, em menos de 10 minutos, e não tem nada lá que me impeça, dizer que o Linux é seguro é uma barbaridade.

    Enquanto que no Windows mesmo sem anti-virus, tem sempre o Windows Defender, que muitos gozam, mas defende de esses ataques básicos, dá sempre trabalho extra, fora as actualizações que recebe todas as semanas a corrigir buracos de segurança, o Linux continua na mesma, so preciso de 10 minutos la, faço o que quiserem.

    Se fizessem um concurso destes para Linux, ia nas calmas, fosse onde fosse, facilmente ganhava.

    • É facil fazer um key logger em Linux, e ainda bem que assim é!
      No entanto um utilizador normal não terá instaladas as ferramentas que te permitem fazer um key logger (make, gcc, devel-tools, etc).
      Além disso um utilizador normal não desligará o AppArmor ou SELinux, nem sequer criará os perfis de acesso nessas mesmas aplicações para o dito keylogger.
      Poderiamos divagar sobre este assunto mas tenho de ir trabalhar.
      Um abraço

      • Carlos Carvalho says:

        Pedro Oliveira ,

        Estiveste em grande , resposta curta e grossa , o José não quer que o Chrome OS seja uma distribuição Linux como outra qualquer , e depois diz umas barbaridades que é de bradar aos céus .

        Cumprimentos

        Carlos Carvalho

      • teco says:

        Um utilizador normal (a não ser que tenhamos definições totalmente diferentes do que significa ser um utilizador normal) numa na vida saberia sequer utilizar AppArmor ou SELinux/semelhante.

        Convém que sejamos realistas.

      • s-k says:

        “É facil fazer um key logger em Linux” LOL

        já fizeste o teu “key loggerzinho”? Parabéns. Agora tenta instalar em alguma máquina onde não tenhas acesso físico nem password com acesso remoto. LOLOLOLOL

        Já agora és tão bom nisso porque não participas-te?
        Pois… 110.000€ deve ser pouco. O teu key logger deve valer muito mais LOL

    • Fernando Andrade says:

      Boas, eu concordo com o que dizes no que diz respeito ao Chrome OS de não ter ainda algum interesse devido à falta de mercado, também acho que é publicidade da google ao seu OS, está a vender o seu peixe.

      Contudo dizes que consegues fazer um key logger em 10 min em linux, acredito plenamente até porque existem muitos usos para um key logger, sendo por vezes necessário por vezes ter uma ferramenta dessa natureza.

      contudo consegues instalar o key logger remotamente sem o consentimento do dono da maquina?

    • Bruno Jesus says:

      Primeiro tens que convencer alguem a instalar o teu software… Linux é seguro porque maior parte das distros tem repositorios e o software costuma ser de codigo aberto. Isso que tu estás a falar ja toda a gente sabe, nenhuma maquina é segura a partir do momento a que tens acesso fisico á mesma.

      • Alexandre Amaral says:

        Isto de ser Software de código aberto é uma falácia, pelo menos da maneira como o dizem. Basta pensar um pouco, se por um lado um Software de código aberto permite a todos os programadores fazer correcções, melhores etc, também é código aberto para os programadores mal intencionados descobrirem e explorarem falhas.

        O linux em si tem uma base bastante sólida tanto a nível de segurança e estabilidade, mas agora não quer dizer que seja impenetrável, já existiu casos de backdores que permitiam ter acesso root de forma instantânea (alguns casos estas falhas duraram anos e anos)…portanto o linux não é um prado totalmente verde como muitos o querem fazer.

        Depois esta noticia, pelo menos para mim, tem um titulo no mínimo incoerente. O que resistiu foi o Chrome OS, o linux não tem muito haver com a questão.
        Se tivesse, poderíamos misturar igualmente as falhas de segurança no android com o linux e, se calhar, já não era o sistema mais seguro do mundo.
        Uma coisa é ser baseado em, outra é se-lo totalmente.

    • P. says:

      Gostava de saber como metes um keyloger sem acesso de admnistração. Deves ter descoberto algo de verdadeiramente revolucionário!

    • Anonymous says:

      “Enquanto que no Windows mesmo sem anti-virus, tem sempre o Windows Defender, que muitos gozam”

      Análises heuristicas em sempre funcionam com código não conhecido.

      “…recebe todas as semanas a corrigir buracos de segurança, o Linux continua na mesma…”

      Vê-se mesmo que percebes bem de linux, referindo que o Windows recebe mais updates que certas distribuições… (comunidade open source diz tudo)

      “Se fizessem um concurso destes para Linux, ia nas calmas, fosse onde fosse, facilmente ganhava.”

      Ego não te falta, só resta saber se conseguirias passarpor uma IP Chains a fim de correres o dito “keylogger” feito por ti.

    • Pedro Coelho says:

      Boas, eu com acesso de supervisor a qualquer máquina também a torno insegura, mas mesmo com acesso de supervisor, numa máquina que instalei o SELinux (Security-Enhanced Linux da NSA – National Security Agency), mal conseguia fazer o que queria, os patchs do SELinux são praticamente à prova de tudo e mais alguma coisa. Nem quero imaginar como será o acesso sem permissões de adminiostrador, ou mesmo apenas acesso remoto com esses patchs ou distribuição.
      Para quem não sabe, o SELinux é uma distribuição (também há na forma de patchs para outras distribuições) que a NSA, a agencia de segurança dos EUA, criou para ter o sistema operativo mais seguro do mundo, e até à data tem-se revelado isso mesmo, o OS mais seguro do mundo. E é Linux.
      Fiquem bem.

    • Cláudio Esperança says:

      Está discussão já tinha surgido aqui à uns tempos… O facto de ser fácil criar software em linux (por exemplo, um keylogger), não quer dizer que seja fácil colocá-lo em execução. Se eu te fornecer um PC que não possa ser fisicamente aberto, com o sistema de arranque devidamente protegido, gostava de saber como é que irias colocar o teu software em execução. É que se conseguires fazer isto que referes, podes mesmo ganhar muito dinheiro com isto.

      O facto de dizeres que é fácil fazer um keylogger para Linux só evidência as potencialidades de desenvolvimento deste fantástico sistema e não quer dizer que seja menos seguro por isso, mesmo porque para colocar o teu software em execução (com este tipo de permissões), precisas de privilégios no sistema.

      Pessoalmente acho que a associação do Linux ao Chrome OS faz sentido e prova que o Linux pode ser seguro se bem configurado. Se outras implementações de Linux não são seguras, isso não é culpa do Linux mas das implementações. Se uma implementação vier com o keylogger do nosso amigo instalada não quer dizer que o Linux seja inseguro, apenas que os seus autores foram negligentes.

    • José Fonseca says:

      Keyloggers há para todos os gostos. Agora as permissões com que eles correm é que fazem dos OS’s seguros ou não.

      Conclusão, estás a falar com teoria mas de prática não tens nada. Esses 10 minutos que dizes que precisas devem ser mais uns 10 anos.

      PS: qualquer puto de 5 anos hoje em dia faz um keylogger dados os tutos que existem na web.

      • Jose says:

        Eu sou programador a mais de 5 anos, por isso não fales sem saber.

        Facilmente se executa um keylogger sem senha de admin em Linux.

        So precisam de fazer login no Linux, e ele automaticamente executa o keylogger sem senhas, como o faz, como é obvio não vou dizer.

        • José Fonseca says:

          Deves ser um programador deves. Quem o é não precisa de andar a apregoar isso rapaz.

          E deves perceber tanto de exploits como o zé laustibia de programação.

        • Cláudio Esperança says:

          Sim, executa para o utilizador em questão e não com privilégios para todo o sistema.

          O facto de X não fazer GUI isolation não implica que o Linux seja menos seguro (não é por acaso que a tendência é que o X11 seja descontinuado). Podes sempre utilizar o wayland ou qualquer outro “servidor” gráfico para garantires a tua segurança.

        • Anonymous says:

          Bem deves ser um “expert” em informática…
          Até a imagem de backtrack utilizas…

          Estes “Gurus” de hoje em dia…

          ..e depois são todos programadores.

        • lmx says:

          boas…

          Isso acontece se:

          Primeiro conseguires la colocar o keylogger(Parte mais difícil da coisa).

          Segundo, o teu user estar na lista de sudoers(aqui ja tens que ter sorte)

          Terceiro teres o sudo instalado lol(este é quase garantido nas distros para o utilizador comum…mas para servidores já pode não ser assim).

          E apenas capturando a pass de login do user…

          Mas para isto tudo…como metes lá o teu keylogger a correr se não tens acesso algum a maquina…essa parte é que me esta a escapar…lol

          cmps

    • José Maria Oliveira Simões says:

      Penso que não seja possivel conseguir ter acesso à conta de root, nem tão pouco conseguir parar o normal funcionamento do computador com ataques DOS. Com AppArmor ou SELinux e iptables, não entra e muito menos consegue acesso à conta de root. Por isso, não consegue ter o seu key logger a correr, nunca na vida. Não tendo acesso à consola, não é remotamente que vai conseguir fazer o que quer seja que tente.

  3. Miguel says:

    Java e Flash já a anos que o pessoal IT sabe que é por ai que sucedem maior parte dos ataques.
    Aqui na empresa nenhuma máquina tem Flash ou Java, hoje em dia nem para o Youtube precisamos do Flash o HTML5 rola bem!

  4. JJ says:

    O que mais me surpreendeu foi o Chrome OS… que devagarinho, parece que esta a ir longe. O que pode tornar o mercado de OS interessante.

  5. Navyseal says:

    O ChromeOS não tem mercado sequer expressivo é natural que não hajam exploits suficientemente bons. Veja-se o Chrome como era no passado e desde há um ou dois anos é sempre pwned

    O Safari da Apple não foi testado porque nenhuma equipa apareceu.

  6. Marzkor says:

    Java -> estás todo aberto!

  7. Tiago says:

    tem piada é que ano após ano ninguém pensa em meter o Opera a concurso…

    • Pedro Pinto says:

      Pois, de facto o Opera é um dos melhores e normalmente é esquecido para tudo 🙁

      • ThatFace says:

        desculpem esta pergunta, mas isso nao quer dizer que por ser esquecido tem menos ataques? é que eu nao sei mesmo,mas a logica que estou a pensar á assim, se nao fazem este tipo de concursos com o opera é porque nao tem interese em tal, i´m right?
        é que se for assim, nao me intereça nada saber que eles vao começar a atacar assim e assado, isto é se pensarem a faze-lo xD

        BtW, uso e sempre usarei Opera, ate aparecer um melhor.

  8. António Pereira says:

    Toda a gente devia usar o Chrome OS.

    Se a maioria o usasse a Skynet já não conseguiria apoderar-se da maior parte da rede e as máquinas nunca conseguiriam ascender.

  9. JJ says:

    Dizer que um determinado SO é mais seguro que outro é um pouco subjectivo.

    Se houve-se o mesmo numero de hackers a nível mundial, a criar malwares para Mac, IOS, Android, e para as varias distro do Linux, assim como existem para Windows. De certeza, que esses OS teriam tantas ou até mais falhas de segurança que encontramos no Windows.

    É verdade que o Windows tem muitas falhas de segurança, mas também é o mais usado e o que tem mais malta a procurar e a explorar essas falhas.

    Como já foi comentado, um SO de código aberto tem a vantagem de que as falhas possam ser encontradas por mais pessoas e por sua vez serem mais rapidamente resolvidas. Mas por sua vez, também permite a quem quiser fazer “mal”, saber que código explorar para conseguir ultrapassar falhas de segurança.

    Não estou com isto a dizer que o Windows é melhor ou pior em níveis de segurança. Mas obviamente que dizer que um OS é mais seguro que outro é sempre algo muito subjectivo. Antes um SO corre menos riscos de falhas de segurança que outros.

    É como viver numa cidade com 10 mil habitantes e uma de mil habitantes, logicamente a de 10 mil tem mais criminalidade. Mas não quer isso dizer que a de mil seja mais segura, mas logicamente que os seus habitantes correm menos riscos.

    • Carlos Carvalho says:

      Boa tarde ,

      Esse argumento de não ser conhecido não pega , porque o prémio era muito aliciante e não foi anunciado a última hora , depois este SO já tem algum tempo e existência , ok se formos falar em taxas de penetração , elas devem ser residuais , mas uma vez mais reforço que esse factor não é justificação para o insucesso , o insucesso foi devido as virtudes do SO , se vos custa muito admitir , temos pena , mas é assim mesmo , existem pessoas que não sabem que existem distribuições de Linux que têm um nível de segurança incomparavelmente mais alto que que o Chrome OS .

      Carlos Carvalho

    • lmx says:

      É precisamente porque existem mihões a criar exploits para linux que o linux é forte em segurança…

      Não te esqueças que a maior parte do modelo de negocio do linux assenta na rede…estão sempre a levar marretada…essa não pega. lol

      cmps

  10. Gerardo says:

    “Safari, da Apple resistiu (mas ao que parece-me, também ninguém o colocou à prova)”

    llllllllllloooooooooollllllllllllllll

    O que eu me ri 😀 Aqui está a grande segurança e estabilidade dos sistemas Apple. Aquela porcaria estava lá num canto a ganhar pó e nem lhe tocaram !!!!!!!

    Eu tenho aqui um SO que é o mais seguro do mundo, está numa disquete dentro da minha gaveta. Nunca foi atacado 😀

    • Vítor M. says:

      Hehehe… ai o fanatismo é tanto que até te ofusca a ideia 😀 heheheh

      • Gerardo says:

        Oh grande Vítor M. mas disse alguma mentira? Está escrito no texto. E da forma que está escrito parece mesmo uma piada. Resistiu, mas parece que ninguém o colocou à prova 😀

        Se tivesse escrito, por exemplo, O Safari não chegou a ser testado já não era tão engraçado 😉

    • Ru1Sous4 says:

      A percepção que eu tenho é, eles vão para lá já com os exploids pre-feitos, como n conseguiram criar nenhum, para n passar vergonhas nem apareceram, pq p ir lá p n fazer nada para isso é preferível n ir.

      Qt à minha opinião do Chrome OS (um SO q nunca usei), se a minha casa não tiver portas nem janelas tb dificilmente é assaltada. Com isto quero dizer, se tiver um SO com mt liberdade e melhor para o utilizador final, é normal q tenha mais sítios por onde entrar.

    • golias17 says:

      Provavelmente ninguém quis saber dele pois os prémios não eram apelativos, a google neste aspecto da sempre grandes prémios, quanto a apple não sei.

      Mas eu acho que as empresas só ganham com isto, eu no lugar deles tentava que todos viessem testar o meu produto…

  11. dek says:

    “a Google promoveu este ano o Pwnium 3”
    “ninguém conseguiu crackar o Chrome OS”

    Hummm, já não é a primeira vez que a patrocinadora(Google) do evento “não” é quebrada.

  12. Lino Lisboa says:

    Seria útil saber das vulnerabilidades dos browsers a correr em Linux. São igualmente vulneráveis ou há diferenças?

  13. Freud2004 says:

    Uiiiii, tantos a opinar e poucos a perceber do que falam…

    O Linux é seguro, o Windows não, tão básico de dizer sem saber as configurações dos sistemas em causa.
    Vocês são muito bons, mesmo sem saberem como estavam configuradas as máquinas de teste tiraram logo as vossas conclusões, em psicologia isto chama-se estereótipos, sabiam ?

    Qualquer sistema é passível de ser atacado e usurpado, sistemas infalíveis nem o pentágono tem.

    O linux porquê ? Se o Crome estava a correr em windows? mas por acaso algem aqui me explica qual o exploide utilizado? Sim foi um ataque directo ao browser ou foi explorada a falha via sistema operativo, existyem várias formas de entrar no castelo…

    Aguardo as explicações para perceber como chegaram à magnifica conclusão que Windows é inseguro e o linux não, aliás uma afirmação que já tem barbas….

    Já agora, passo a citar ” A única imposição da Google a todos os que quiserem tentar a sua sorte contra o Chrome OS é apenas que usem a última versão estável deste sistema operativo que esteja disponível à data do evento. Além disso devem usar um Chromebook Samsung Series 5 550, versão Wifi.”

    Só podem testas neste dispositivo Samsung Series 5, porquê ????????????????

  14. Carlos Carvalho says:

    Não percebeste , é a maquina que tem o cinto da castidade e para tirares o cinto ou partias a maquina ou nada feito .

    • lmx says:

      lol 😀

      Eu acho que é mais ou menos isso lol

      …Agora a sério…é a maquina que a Google promove e que tem com Chrome OS…apesar de haver agora o pixel…mas esse ainda tem fraldas lol.

      cmps

  15. sakura says:

    ok we . go …. back.

  16. sakura says:

    what? sakura == cmd in linux. o post de cima ????

    neste momento a usar connochaetOS e midori como browser, sem firewall
    logo, a segurança ´e zero. basta 1 virus para mandar um system linux down (abrir 1 email.) o problema ´e a falta de formaç~ao (no linux) pq seguro ´e mas bem configurado, remover o comando SU ou SUDO ??? heheh….
    made in pt.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.