Con Ubuntu su Windows 10, potrebbero sfruttare exploit e malware che funzionano su Ubuntu (o relative distro) su Windows?

5

Quindi apparentemente l'Inferno è finalmente e completamente congelato: il prossimo aggiornamento importante per Windows 10 sarà in grado di esegui nativamente Bash, strumenti correlati e persino un insieme più ampio di binari / programmi Linux dai repository di Ubuntu.

Da informazioni tecniche rilasciate finora , l'aggiornamento di questa estate aggiungerà componenti di sottosistema Linux a Windows, in cima di cui sarà presente un'immagine speciale di Canonical dei componenti in modalità utente di Ubuntu. I componenti del sottosistema traducono le chiamate di sistema Linux alle chiamate di sistema di Windows. (In sostanza, si tratta di una situazione simile all'emulatore.) Bash, ssh, apt e altri componenti verranno eseguiti in modo nativo, ma Canonical dice così" la maggior parte delle decine di migliaia di pacchetti binari disponibili negli archivi di Ubuntu ". Compresi elementi come Apache e MySQL.

Va bene, in modo che due domande strettamente correlate vengano in mente che non ho la conoscenza in merito. Sviluppo e ampli di Linux architettura software per rispondere:

  1. È plausibile che gli exploit progettati per funzionare su componenti Linux / Ubuntu e amp; programmi (ad esempio Shellshock per Bash, se non fosse già stato scoperto e risolto) potrebbe funzionare su Ubuntu su Windows in una certa misura?

  2. È plausibile che alcuni malware scritti per eseguire Ubuntu / simili distribuzioni Linux saranno ora in grado di funzionare in modo nativo su Windows 10?

Nota: non chiedo tanto agli exploit e ai malware esistenti, ma penso ancora a se Ubuntu su Windows consentirà agli sviluppatori di exploit e amp; gli sviluppatori di malware in futuro potranno "cross-platform" semplicemente prendendo di mira roba per lavorare su Ubuntu (il territorio in modalità utente di Ubuntu, comunque).

    
posta mostlyinformed 31.03.2016 - 10:17
fonte

1 risposta

7

Dipende. Dalle informazioni rilasciate finora sembra che l'implementazione venga eseguita utilizzando una sorta di personalità del sistema operativo, simile a ciò che Linux può fare con i binari di Windows (vino) o i binari SCO UNIX. Ciò significherebbe che gli attacchi logici o gli overflow del buffer a livello di applicazione (ad esempio shellshock, heartbleed, bug di getaddrinfo libc ...) potrebbero funzionare ma potrebbero essere necessari aggiustamenti a causa di diversi layout di memoria. Gli attacchi che utilizzano le funzionalità del kernel non funzionerebbero dal momento che non utilizza il kernel linux ma il kernel di Windows come livello inferiore.

    
risposta data 31.03.2016 - 10:32
fonte

Leggi altre domande sui tag