No es la primera vez que algunas voces advierten que la supuesta infalibilidad de la seguridad de sistema operativo Linux no es tal. La semana pasada la polémica volvió a salir a la palestra en la conferencia de hackers SchmooCon.
Jon Larimer, especialista en seguridad del IBM´s X-Force, utilizó un pendrive con modificaciones especiales para mostrar la manera de abrir un agujero en la seguridad de GNU/Linux, aprovechándose de un fallo del paquete Evince y de la capacidad de algunas distribuciones de montar automáticamente los dispositivos USB. Un Thumbnail generado por Evince era visualizado en Nautilus, proceso en el cual se instalaba un exploit que controlaba el sistema con los privilegios del usuario activo.
Para no alarmar a nadie, y aunque ya es sabido, hemos querido aclarar (incluyendo el título de la noticia) que el fallo fue solucionado gracias a la supervisión que permite el código fuente abierto y a la consiguiente capacidad de reacción. Con actualizar Envince el fallo ya no existe.
No faltan las opiniones acerca del sensacionalismo con que fue
tratada esta noticia en algunos medios. Algunas fuentes explican que
para que el ataque funcionase, Larimer deshabilitó el ASLR (Address Space Layout Randomisation) y AppArmor, estando el primero de ellos siempre presente en Linux, compilándose por defecto en el Kernel, y si falta el segundo es sustituido por otro framework de seguridad (SELinux, Tomoyo) con funcionalidades similares.
En cualquier caso todo esto no deja de ser una nueva razón para
volver a insistir en la no siempre consabida regla de que toda
precaución es poca. Es recomendable el uso de antivirus en línea, así
como evitar el trabajar en modo root. Nada es completamente seguro, ni Linux tampoco.