PplWare Mobile

Nem o Linux estava imune às ferramentas da CIA

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. Goncalo Pinto says:

    Como podem very, nao ha sistemas infaliveis

    • lmx says:

      A culpa é dos Russos, porque Os Americanos, até o sangue nos sugam…

    • Pérolas says:

      @Goncalo Pinto: É certo, mas, nos sistemas de código aberto tens N especialistas e entusiastas a analisar o código e quando há um bug este é rápidamente corrigido. No código fechado (window$ e io$) entram por traz, não se sente, não se sabe e as falhas permanencem assim anos e anos a fio, pois, o código é oculto e não se sabe o que aquilo está a fazer lá “debaixo dos panos”. Faz sentido?

  2. Altair says:

    Apesar de ser um problema sério, seria necessário acesso como Root, de acordo com os documentos revelados pelo Wikileaks, é utilizado o iptables junto ao módulo de kernel adicionado no sistema para fazer o redirecionamento do tráfego do sistema, claro que não se pode descartar que a CIA poderia utilizar algum Exploit para comprometer o servidor, e realizar alguma escalada de privilégios no sistema.

    A bom deixar especificado que as ferramentas não estão disponiveis ao público pelo Wikileaks, somente a documentação.

    Apesar dos sistemas Linux serem muito seguros, essas grandes agencias CIA e NSA já o tem como alvo, assim como todo e qualquer sistema, como podemos ver n caso do Eternalblue para Windows, então seja Linux, Windows, Mac, IOS, android, não existe sistema 100% seguro todos serão sempre alvos dessas grandes agencias, mais para dificultar um pouco é sempre bom ter boas regras de segurança, Firewall, ACL’s, etc… segurança nunca é demais sejá qual for o sistema.

    Um grande ponto positivo é que as distribuições já corrigiram o problema de acordo com o artigo, um ponto positivo para o OpenSource, sempre rápido para corrigir os problemas encontrados, por isso quem está a procura de sistemas mais seguros, onde as vulnerabilidades são sanadas mais rapidamente devem optar pelo OpenSource.

    • Spoky says:

      Deixa lá, gosto é de ver os utilizadores e pseudo fãs do Windows que tanto gostam de criticar Linux, quando o sistema deles é código fechado e mesmo assim consegue ter mais vulnerabilidades e ser mais violado que um Sistema Open-Source como o Linux!

      Realmente pá… O problema é que ninguem disse que Linux era «inviolável» e vão sempre buscar essa treta de argumentos e conversa, tanto é que quem disse que era inviolável foi a própria Microsoft com os seus anúncios no Windows 8, Windows 7 e 8.1 para fazer upgrade para Win10 com 3 checklists a explicar as 3 razões de fazer upgrade.

      Um deles era sistema “inviolável”

    • Nepias says:

      “Um grande ponto positivo é que as distribuições já corrigiram o problema de acordo com o artigo, um ponto positivo para o OpenSource”, (…) réu-téu-téu, réu-téu-téu …

      Suponho que foste buscar isso ao post: “A solução que por agora existe para este problema é mesmo a atualização dos sistemas para as versões mais recentes, garantindo a proteção “necessária.” – dando a entender que já não é um problema. Gostava era de ver a fonte disto, porque não é o artigo da Wikileaks nem a documentação que publica.

    • Fábio Cruz says:

      Honestamente não estou a ver o problema uma vez que é necessário ter acesso root à máquina. Qual é a fragilidade? Provavelmente é preciso um exploit qualquer… parece-me mais um software aplicacionais que outra coisa.

  3. Alvega says:

    Mais um mito urbano que caiu.
    Seguro…sim…Qb… mas inviolável…NAO.
    Se bem me lembro de uma formação ….antiga 100% seguro é o que nao trabalha….tudo o mais….enfim.

    • João says:

      Não entendo como alguém ainda acredita nessa mentira. Se disserem q n Linux e o sistema mais seguro de todos (seguido de muito perto pelo “maços”), compreende-se. Agr inviolável não é. (e aliás, sistemas baseados em microkernels, poderão ser mais seguros ainda, mas novamente – 100% seguros não são)

    • Spoky says:

      Já sabemos que o Alvega é super inteligente em tudo, disse que passou mais anos na escola que eu!

      Julgo que passaste pois, a usares 4 reticencias e depois palavras uma após outra, claro que passaste!

      Quem disse que era inviolável? Quem disse isso era o Windows 10 que dizia no Pop-Up da actualização do Windows 7 a dizer que era inviolável era o que dizia o sistema! Não foi o Linux.

      És super intelectual, super inteligente que ao fim ao cabo vais buscar coisas que nada tem a ver, assim como os teus restantes comentários onde vais buscar o governo, primeiro ministro em coisas tecnologicas que nada têm a ver com essas coisas!

      Realmente Alvega, dou-te os parabéns. O teu nível de inteligencia é superior a todos nós, nunca tinha visto nada assim! Pena é que não sabes argumentar! Ou melhor ficas pelo caminho!

  4. Álvaro Campos says:

    “estava”? Porque não colocam o título no presente? Quem sabe quantos mais exploits/buracos/falhas não estarão a ser exploradas neste momento?

  5. Rui Moreira says:

    Podiam tambem dizer que so funciona com uma Distribuicao de Linux (Red Hat e derivados) e apenas funciona com o kernel que vem com a distro .

  6. Miguel Porto says:

    “novas rotas, não visíveis” hum, hum, isso é obra do mr. Robot :/

  7. João says:

    Tragam lá o abaco, a ardósia e os cadernos de 25 linhas outra vez.

  8. Tiago says:

    Usem linux, código open-source é impossivel ser violado

    • Spoky says:

      Pois, realmente! O código fechado também já provou a sua “eficácia” com as ferramentas da NSA, CIA e FBI reveladas pelo Shadowbrokers.

      Código fechado e não open-source a ser tão “violado”!? Aiii Aii mais que um open-source? Até tenho dó.

      • Tiago says:

        “O malware da CIA consistia num módulo do kernel que era adicionado, de forma secreta,” como é que eles adicionavam o módulo sem acesso root? Hum, mais 1 vulnerabilidade?

        • Altair says:

          exato, pra adicionar o módulo só sendo root, ou comprometam o sistema e utilizavam algum exploit para escalada de privilégios para conseguir acesso de root, ou tinham acesso físico ao servidor, se o mesmo passou por boas configurações de hardening, com um bom firewall configurado já iria dificultar é muito o ganho do acesso remoto a esse sistema, agora estando localmente no sistema aí não tem jeito, enfim o bom é saber que para realizar essa façanha tem de estar como root no sistema, então não é algo assim tão simples de se conseguir.

    • Altair says:

      Nao tem.como comparar sistemas de código aberto com sistemas de código fechado, eu sei que parece que por ser um sistema aberto ele pode ser mais explorado, etc… mais a verdade é que ser aberto e uma vantagem pois está além de uma empresa ou seja a distro está ao cuidado de uma comunidade, essa comunidade ao redor do mundo irá contribuir para deixar o sistema mais seguro, ajudando com código, correções, melhorias, agora é os sistemas fechados? esses não temos garantia de nada, não dá pra saber se o mesmo possui uma vulnerábilidade corrigida pela empresa, a menos que seja divulgado, por isso é melhor confiar na colaboração de milhares de desenvolvedores ao redor do mundo em prol de melhorias dos sistemas abertos do que em um grupo fechado de pessoas que estão por trás de um sistema fechado.

  9. Rafael says:

    Claro que não existem sistemas 100% seguros, mas pelo que li tinham de ter acesso root à máquina e instalar um modulo, o que só por si já é uma grande dificuldade, resta saber é se tinham maneira de ter acesso root à máquina isso sim é que seria preocupante.

  10. stealth says:

    a batalha esta perdida, quando ja tem acesso root… isso nao e nada de especial, e um modulo de kernel como qualquer outro..

  11. Joe Fagundes says:

    Excelente discussão!
    Só é pena que nem todas as opiniões possam ser ouvidas…

  12. ovigia says:

    “According to many sites commenting on the issue, is seems that there is something wrong with the Linux kernel Netfilter subsystem, but I read the leaked docs, and what they do is to load a custom kernel module in order to be able to load Netfilter NAT table/rules with more priority than the default ones (overriding any config the system may have).

    Isn’t that clear? The attacker is loading a custom kernel module as root in your machine. They don’t use Netfilter to break into your system. The problem is not Netfilter, the problem is your whole machine being under their control.”

    ou seja, está anos luz de ser tão mau como o pintam neste e noutros artigos.
    é óbvio que não há sistemas perfeitos, agora há alguns que abusam nos buracos.

  13. Altair says:

    Ao meu ver sistemas Linux possuem informações mais importantes que sistemas windows, visto que o Linux está presente na massa de servidores, já o windows está presente na maioria dos desktop, é óbvio que o mesmo seria de interesse como alvo de CIA, NSA etc… porém quando um exploit de Linux e de windows se tornam públicos adivinhem qual o sistema recebe a atualização mais rápido, óbvio que o Linux por ser opensource , muitos programadores tem acesso ao código do mesmo é conseguem reparar as vulnerábilidades em tempo recorde, isso por si só é uma grande vantagem, levando em consideração tbm que a maioria dos usuários de Linux possuem conhecimento avançado, os mesmo aplicam as atualizações assim que saem, agora os usuários de windows não atualizam seus sistemas e vejam o que acontece né, e wannacry e petya,etc…
    Não existe sistema 100% seguro, porém a segurança tem que vir da boa prática do usuário, tem que manter seus sistemas atualizados sempre e utilizar mecanismos de proteção, como firewall, etc..

  14. CMatomic says:

    “O malware da CIA consistia num módulo do kernel que era adicionado, de forma secreta”
    Uma coisa é uma intrusão a outra infiltração , devemos destingir as coisas ,

  15. Telmo Almeida says:

    É só tiros no pé, deve render uns milhões esta WikiLeaks. Como conseguiriam explorar o meu computador conseguem explicar? Isto servia para servidores e era necessário têm acesso físico ao mesmo para executarem comandos na shell

  16. Joao says:

    Sistemas operativos 100% seguros e à prova de hacking só aqueles que são usados pelas equipas de IT da comunidade Amish 🙂 🙂 🙂

  17. VaGNaroK says:

    Só esqueceram de comentar que para essa falha ser explorada o servidor a ser atacado tem que estar usando a versão do kernel 2.6… é difícil de ver um server bem trabalhado com um admin competente deixar um sistema com kernel de vários anos atrás.

  18. Hiniggs says:

    Me.Robot is you?

  19. Mario says:

    Isto so funciona em redhat/centos que como toda a gente sabe tem como grande contribuinte o governo americano e a nsa.

  20. Miguel Silva says:

    O melhor é usar mesmo um servidor Android, assim ninguém vai saber como explorar 😛

  21. bruno says:

    Essa vulnerabilidade é um pouco estranha. Mesmo que as rotas estejam marteladas, nos clientes, o router encaminha sempre pela rota que conhece, se for bem configurado – no ip route-cache
    Só vejo que fosse comprometido caso o router fosse linux ou o trafego fosse encaminhado para alguma máquinacomprometida …

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.