Quali sono le implicazioni di includere blob binari nel kernel di Linux?

7

Secondo a questo ci sono validi motivi di cautela nell'installare i binari nascosti. Sapendo questo, come è possibile eseguire blob blob come parte del kernel Linux da un punto di vista della sicurezza? Esiste una versione senza blob del kernel . Le motivazioni dietro questo progetto sembrano essere principalmente ideologiche. Ma che tipo di rischi devono affrontare gli utenti di moduli di driver non liberi? Un blob binario può contenere un rootkit progettato per subentrare o aprire una backdoor nell'intero sistema? Come potrebbe essere rilevata una tale backdoor?

    
posta Reed G. Law 10.06.2013 - 14:06
fonte

2 risposte

6
  1. Da un sicurezza , e persino ideologico , dal punto di vista; i BLOB sono inaccettabili . Qualunque cosa la gente dica, sta cercando di dissuaderti dall'importanza di questo problema.
  2. i rischi che gli utenti di software non libero devono affrontare, che si tratti di un blob del firmware, di un blob del driver o di Microsoft Windows, sono estremamente non misurabili . e mentre è più sicuro utilizzando qualsiasi distro Linux rispetto a Windows, ciò non significa che nessuna distro Linux sia sicura .
  3. blob, a seconda delle loro dimensioni, possono fare praticamente tutto, sono piccoli programmi dopotutto.
  4. come per rilevare backdoor e altri difetti di sicurezza, c'è solo un modo, ed è piuttosto semplice;
    pubblica il codice sorgente . la risposta precedente sottolinea che:
    " Un binario sarà molto più veloce di un altro codice. " Bugiardo, bugiardo, pantaloni infuocati.

    solo rendere più veloce il processo di compilazione finale del programma, non il programma stesso,
    ma a prescindere dalle decisioni sulle prestazioni del programma,
    non c'è motivo di non pubblicare la fonte e di compilare le istruzioni di quel "blob"
    e chiunque altro ti sta dicendo che sta mentendo, di qualche tipo di agente dell'FBI, NSA.

se sei interessato a sistemi operativi FOSS (gratuiti e open source) al 100%, che mantengono consapevolmente il loro codice per essere blob free , ecco un link: Distribuzioni GNU / Linux gratuite
altri link pertinenti:
Cos'è il software gratuito? ,
techrights.org/2013/11/25/freedo-and-nsa-code/
.

    
risposta data 04.12.2013 - 14:40
fonte
0

Il motivo principale per cui incorporano i binari è per la velocità. Un binario sarà molto più veloce di altri codici, quindi è utile poiché è particolarmente integrato nel kernel.

Come può essere accettabile? Perché si presume che non siano stati creati con intenzioni malevole. Se sei veramente preoccupato di questo, puoi compilare il kernel da zero da solo, in modo da poter controllare da te il codice che va in questi binari. La seconda parte è assicurarsi che non siano cambiati in qualcosa che è sconosciuto.

Con i moduli driver non liberi presumo tu intenda qualcosa acquistato per l'uso sul sistema. Sono esattamente la stessa quantità di sicurezza di qualcosa di proprietario. Significa che non sai cosa c'è dentro e quindi se ti fidi del produttore del software allora fantastico! speriamo che non si sentissero maliziosi prima che fossero compilati in binario.

Un binario può essere progettato per il rootkit di un sistema? Assolutamente!! Questo è lo stesso punto che ho appena fatto. Anche un binario apparentemente innocuo può avere una replica fatta che ha fatto la stessa cosa e anche un rootkit.

Come si può rilevare una backdoor di questo tipo? Svariati modi. La risposta migliore è il monitoraggio dell'integrità dei file. Anche qualcosa che richiede un semplice MD5 o un altro semplice hash unidirezionale di posizioni semplici come / etc o solo ognuno dei file binari per assicurarsi che qualcuno non li abbia modificati. E naturalmente i soliti sospetti come antivirus, antispyware e un buon firewall.

    
risposta data 11.06.2013 - 07:33
fonte

Leggi altre domande sui tag