Está en la página 1de 4

reportaje ]

Mitos y realidades:
Linux y los virus DAVID SANTO ORCERO
orcero@iberprensa.com

E
l debate sobre Linux y los vi- solo, sin el permiso o conocimiento del LA TRANSMISIÓN DE LOS VIRUS EN
rus no es algo nuevo. Cada usuario. si no se instala solo, no es un LINUX
cierto tiempo vemos un co- virus: podría ser un ser un rootkit, o un El mecanismo de transmisión de un virus,
rreo en alguna lista preguntando si troyano. por lo tanto, es lo que realmente lo define
existen virus para Linux; y automá- un rootkit es un parche al kernel que como tal, y es la base de la existencia de
ticamente alguien responde afirma- permite ocultar determinados procesos a los mismos. un sistema operativo es más
tivamente y alega que si no son las utilidades de área de usuario. Dicho de sensible a los virus cuanto más fácil sea
más populares es porque Linux no otra forma, es una modificación del código desarrollar un mecanismo eficiente y au-
está tan extendido como Windows. fuente del kernel que tiene como objeto tomatizado de transmisión de estos.
También son frecuentes las notas que las utilidades que permiten ver qué supongamos que tenemos un virus
de prensa de desarrolladores de se está ejecutando en cada momento no que quiere transmitirse solo. supongamos
antivirus diciendo que sacan ver- visualicen un determinado proceso, o un que ha sido lanzado por un usuario nor-
siones contra los virus de Linux. determinado usuario. mal, de forma inocente, al lanzar un pro-
Personalmente he tenido alguna que un troyano es análogo: es una mo- grama. Dicho virus tiene exclusivamente
otra discusión con distintas personas por dificación al código fuente de un servicio dos mecanismos de transmisión:
correo, o por lista de distribución, respec- concreto para ocultar determinada ac-  replicarse tocando la memoria de otros
to al tema de si existen o no los virus en tividad fraudulenta. En ambos casos es procesos, anclándose a ellos en tiempo
Linux. se trata de un mito, pero es com- necesario obtener el código fuente de la de ejecución.
plejo derribar un mito o, mejor dicho, un versión exacta instalada en la máquina  Abriendo los ejecutables del sistema
bulo, especialmente si está causado por Linux, parchear el código, recompilarlo, de ficheros, y añadiendo su código
interés económico. A alguien le interesa obtener privilegios de administrador, insta- –payload– al ejecutable.
transmitir la idea de que si Linux no tiene lar el ejecutable parcheado, e inicializar el Todos los virus que podemos consi-
este tipo de problemas, es porque muy servicio –en el caso del troyano– o el sis- derar como tales tienen al menos uno de
poca gente lo utiliza. tema operativo completo –en el caso del estos dos mecanismos de transmisión. o
A la hora de publicar este reportaje me rootkit–. El proceso, como vemos, no es los dos. no hay más mecanismos.
hubiese gustado elaborar un texto defini- trivial, y nadie puede hacer todo esto “por respecto al primer mecanismo, re-
tivo sobre la existencia de virus en Linux. error”. Tanto unos como otros exigen en cordemos la arquitectura de memoria
Desgraciadamente, cuando la supersti- su instalación que alguien con privilegios virtual de Linux y cómo funcionan los
ción y el interés económico campan a sus de administrador, de forma consciente, procesadores intel. Estos poseen cuatro
anchas, es difícil construir algo definitivo. ejecute una serie de pasos tomando deci- anillos, numerados de 0 a 3; a menor nú-
no obstante, intentaremos hacer aquí un siones de índole técnica. mero, mayores los privilegios que tiene
argumentario razonablemente completo Lo cual no es un matiz semántico sin el código que se ejecute en dicho anillo.
para desarmar los ataques de cualquiera importancia: para que un virus se instale, Estos anillos corresponden con estados
que quiera discutirlo. basta con que ejecutemos un programa del procesador, y, por lo tanto, con lo que
infectado como usuario común. Por otro se puede hacer con un sistema estando
QUÉ ES UN VIRUS lado, para la instalación de un rootkit o en un anillo concreto. Linux hace uso del
Lo primero, vamos a comenzar definiendo de un troyano es imprescindible que un anillo 0 para el kernel, y del anillo 3 para
qué es un virus. se trata de un programa humano malicioso entre personalmente los procesos. no hay código de proceso
que se copia y se ejecuta automática- en la cuenta de root de una máquina, y que se ejecute en anillo 0, y no hay có-
mente, y que tiene por objeto alterar el de forma no automatizada realice una digo de kernel que se ejecute en anillo
normal funcionamiento de un ordenador, serie de pasos que son potencialmente 3. solo hay un único punto de entrada
sin el permiso o el conocimiento del usua- detectables. un virus se propaga con ra- al kernel desde el anillo 3: la interrupción
rio. Para ello, los virus reemplazan archivos pidez y eficiencia; un rootkit o un troyano 80h, que permite saltar del área donde
ejecutables por otros infectados con su necesitan que vayan específicamente a está el código de usuario al área donde
código. La definición es estándar, y es un por nosotros. está el código de kernel.
resumen de una línea de la entrada sobre
virus que aparece en la Wikipedia.
La parte más importante de esta defi- La arquitectura de Unix en general y de Linux en
nición, y la que diferencia el virus del resto
del malware, es que un virus se instala Sumario Par
particular no hace factible la dispersión de un virus
26 número 90 www.studiopress.es
Linux y los virus REPORTAJE

El kernel mediante el uso de la memo- es posible –siempre puede quedar una ternativa sería descargar el código fuente
ria virtual hace creer a cada proceso que llamada olvidada mal implementada sobre de Internet, parchearlo, configurarlo para
tiene toda la memoria para él solo. Un pro- la que se pueda desarrollar una trampa–, el hardware apropiado, compilarlo, ins-
ceso –que trabaja en anillo 3– solo puede pero en caso de un sistema operativo con talarlo y reiniciar la máquina. Todo esto lo
ver la memoria virtual que le han confi- un mecanismo de paso tan simple, no lo debería hacer un programa, de forma au-
gurado, por el anillo en el que opera. No es. tomática. Todo un reto para el campo de
es que la memoria de los otros procesos Por ello, la arquitectura de memoria la Inteligencia Artificial.
esté protegida; es que para un proceso virtual impide este mecanismo de trans- Como vemos, ni siquiera un virus
la memoria de los otros está fuera del es- misión; ningún proceso –ni siquiera los como root puede saltar esta barrera. La
pacio de direcciones. Si un proceso diese que tienen privilegios de root– tienen única solución que queda es la transmi-
una batida a todas las direcciones de me- forma de acceder a la memoria de otros. sión entre ficheros ejecutables. Lo que
moria, no sería capaz ni de referenciar una Podríamos argumentar que un proceso tampoco funciona como veremos a con-
dirección de memoria de otro proceso. puede ver el kernel; lo tiene mapeado a tinuación.
¿Por qué esto no se puede trampear? partir de su dirección de memoria lógica
Para modificar lo comentado –por ejem- 0xC0000000. Pero, por el anillo del pro- INFECTANDO EJECUTABLES EN LINUX
plo, generar puntos de entrada en anillo 0, cesador en el que se ejecuta, no puede En Linux, un proceso puede hacer sim-
modificar los vectores de interrupciones, modificarlo; generaría un trap, ya que son plemente lo que le permita su usuario
modificar la memoria virtual, modificar la zonas de memoria que pertenecen a otro efectivo y su grupo efectivo. Es cierto que
LGDT...– solo es posible desde el anillo 0. anillo. existen mecanismos para intercambiar
Es decir, para que un proceso pudiese La “solución” sería un programa que el usuario real con el efectivo, pero poco
tocar la memoria de otros procesos o del modificara el código del kernel cuando es más. Si nos fijamos donde están los ejecu-
kernel, debería ser el propio kernel. Y el un fichero. Pero el hecho de que estos se tables, veremos que solamente root tiene
hecho de que haya un único punto de en- recompilen, lo hace imposible. No se pue- privilegios de escritura tanto en dichos
trada y que los parámetros se pasen por de parchear el binario, ya que hay millones directorios, como en los ficheros conteni-
registros complica la trampa –de hecho, de kernels binarios distintos en el mundo. dos. Dicho de otro modo, solamente root
se pasa por registro hasta lo que se debe Simplemente con que al recompilarlo le puede modificar dichos archivos. Esto es
hacer, que se implementa luego como un hubiesen puesto o quitado algo al ejecu- así en Unix desde los 70, en Linux desde
case en la rutina de atención a la interrup- table del kernel, o le hubiesen cambiado sus orígenes, y en un sistema de ficheros
ción 80h–. el tamaño de alguna de las etiquetas que que soporte privilegios, aún no ha apare-
Otro escenario es el caso de sistemas identifican la versión de compilación –algo cido ningún error que permita otro com-
operativos con cientos de llamadas no que se hace incluso involuntariamente– el portamiento. La estructura de los ficheros
documentadas al anillo 0, donde esto sí parche binario no se podría aplicar. La al- ejecutables ELF es conocida y está bien
documentada, por lo que es técnica-

Mi experiencia como administrador   mente posible que un fichero de este tipo


cargue el payload en otro fichero ELF...
En más de diez años que llevo administrando Linux, con instalaciones en siempre que el usuario efectivo del prime-
cientos de máquinas de centros de cálculo, laboratorios de alumnos, em- ro o el grupo efectivo del primero tengan
presas, etc. privilegios de lectura, escritura y ejecución
 Nunca me ha "entrado" un virus sobre el segundo fichero. ¿Cuántos eje-
 Nunca he conocido a alguien que le haya ocurrido cutables del sistema de ficheros podría
 Nunca he conocido a alguien que haya conocido a alguien que le haya infectar como usuario común?
ocurrido Esta pregunta tiene una respuesta
Conozco a más gente que ha visto al monstruo del Lago Ness a que haya simple, si queremos saber a cuántos fi-
visto virus para Linux. cheros podríamos “infectar”, lanzamos el
Personalmente, reconozco que he sido un temerario, y he lanzado varios comando:
programas que los autoprocramados “especialistas” denominan “virus pa-
ra Linux” -en adelante, los denominaré virus, para no hacer pedante el tex- $ find / -type f -perm -o=rwx -o
to-, desde mi cuenta habitual contra mi máquina, para ver si es posible un \( -perm -g=rwx -group `id -g`
virus: tanto el virus bash que circula por ahí -y que, por cierto, no me infectó \) -o \( -perm -u=rwx -user `id
ningún fichero-, como un virus que se hizo muy famoso, y salió en la pren- -u` \) -print 2> /dev/null |
sa. Intenté instalarmelo; y después de veinte minutos de trabajo, me rendí grep -v /proc
cuando vi que entre sus exigencias estaba tener el directorio tmp en una
partición del tipo MSDOS. Personalmente, no conozco a nadie que cree Excluimos el directorio /proc porque
una partición específica para tmp y la formatee en FAT. es un sistema de ficheros virtual que
De hecho, algunos supuestos virus que he probado para Linux necesi- muestra información sobre cómo funciona
tan un nivel de conocimientos altos y la clave de root para ser instalados. el sistema operativo. Los archivos de tipo
Podríamos calificar, cuanto menos, de “cutre” un virus si necesita nuestra fichero y con privilegios de ejecución que
intervención activa para que nos infecte la máquina. Además, en algún ca- encontraremos no suponen un problema,
so requieren amplios conocimientos de UNIX y la clave de root; lo que está ya que con frecuencia son enlaces virtua-
bastante lejos de la instalación automática que se le supone. les que constan como que pueden leerse,
escribirse y ejecutarse, y si un usuario lo
intenta, nunca funciona. También descar-

www.studiopress.es Número 90 27
REPORTAJE Linux y los virus

tamos los errores, abundantes –ya que, ma de que estos troyanos puedan afectar Slapper un gusano que explotando una
especialmente en /proc y en /home, hay algo del sistema es ejecutándolo como vulnerabilidad en el SSL de Apache (los
muchos directorios donde un usuario co- root y con lo privilegios necesarios. Si so- certificados que permiten comunicación
mún no puede entrar–. lemos emplear la máquina como usuarios segura), creó su propia red de máquinas
Este script tarda bastante. En nuestro de a pie, no es posible que un proceso zombie en septiembre de 2002”.
caso particular, en una máquina donde lanzado por un usuario común infecte al
trabajamos cuatro personas, la respuesta sistema. n Respuesta:
fue: Ese ejemplo no alude a un virus, sino un
MITOS Y MENTIRAS gusano. La diferencia es muy importante:
/tmp/.ICE-unix/dcop5265 Encontramos una gran cantidad de mitos, un gusano es un programa que explota
-1205225188 bulos y simplemente mentiras sobre los un servicio de cara a Internet para trans-
/tmp/.ICE-unix/5279 virus en Linux. Hagamos una relación de mitirse. No afecta a programas locales.
/home/irbis/kradview-1.2/src los mismos basándonos en una discusión Por ello, solamente afecta a los servido-
/kradview acontecida hace ya tiempo con un re- res; no a máquinas particulares.
presentante de un fabricante de antivirus Los gusanos han sido siempre muy
La salida muestra tres ficheros que para Linux que se ofendió mucho por un pocos y de incidencia ínfima. Los tres
podrían infectarse si se ejecutase un artículo publicado en esta misma revista. realmente importantes nacieron en los 80,
hipotético virus. Los dos primeros son Aquella discusión es un buen ejemplo una época en la que Internet era inocente,
ficheros de tipo Unix socket que se bo- de referencia, ya que toca todos los as- y todo el mundo se fiaba de todo el mun-
rran en arranque –y que no pueden verse pectos sobre los virus en Linux. Vamos a do. Recordemos que eran los que afecta-
afectados por un virus–, y el tercero es un repasar todos estos mitos uno a uno se- ban a sendmail, fingerd y rexec.
fichero de un programa en desarrollo, que gún se comentaron en aquella discusión Hoy en día la cosa es más complicada.
cada vez que se recompila se borra. El concreta, pero que tantas veces se ha Aunque no podemos negar que sigue
virus, desde el punto de vista práctico, no repetido en otros foros. habiéndolos y que, si no se controlan, son
se propagaría. extremadamente peligrosos. Pero ahora,
Por lo que vemos, la única forma de n Mito 1: los tiempos de reacción ante los gusanos
propagar el payload es siendo root. En “No todos los programas malignos, parti- son muy cortos. Es el caso del Slapper: un
ese caso para que un virus funcione es cularmente los virus, necesitan privilegios gusano creado sobre una vulnerabilidad
necesario que los usuarios tengan siem- de root para infectar, sobre todo en el ca- descubierta –y parcheada– dos meses
pre privilegios de administrador. En ese so particular de los virus ejecutables (for- antes de la aparición del propio gusano.
caso sí puede infectar archivos. Pero mato ELF) que infectan otros ejecutables”. Aun suponiendo que todo el mundo que
aquí viene la trampa: para transmitir la usara Linux tuviese Apache instalado y
infección, necesita tomar otro ejecutable, n Respuesta: funcionando siempre, simplemente con
mandarlo por correo a otro usuario que Quien realice semejante afirmación des- actualizar mensualmente los paquetes
solamente emplee la máquina como root, conoce cómo funciona el sistema de hubiese sido más que suficiente para que
y que repita el proceso. privilegios de Unix. Para poder afectar a nunca se corriera ningún riesgo.
En sistemas operativos donde es ne- un fichero, un virus necesita el privilegio Es cierto que el fallo de SSL que origi-
cesario ser administrador para tareas co- de lectura –hay que leerlo para modificar- nó Slapper era crítico –de hecho, el mayor
munes o para ejecutar muchas aplicacio- lo–, y de escritura –hay que escribirlo para fallo encontrado en toda la historia de
nes diarias, esto sí se puede dar. Pero en que la modificación sea válida– sobre el SSL2 y SSL3–, y como tal fue solucionado
Unix es necesario ser administrador para fichero del ejecutable que quiere ejecutar. en pocas horas. Que dos meses más tar-
configurar la máquina y modificar los archi- Esto es así siempre, sin excepciones. Y de de que se encontrara y se solucionara
vos de configuración, así que es escaso en todas y cada una de las distribuciones, dicho problema, alguien hiciera un gusano
el número de usuarios que emplea como los usuarios que no son root no disponen sobre un error ya corregido, y que ese
cuenta diaria la de root. Es más; algunas de estos privilegios. Luego simplemente

Antivirus para Linux  


distribuciones de Linux ni siquiera tienen con no ser root, la infección no es po-
habilitada la cuenta de root. En casi todas, sible. Prueba empírica: En la sección
si accedes como tal al entorno gráfico, el anterior vimos un simple script para com- Es cierto que existen antivirus pa-
fondo se cambia a rojo intenso, y se repi- probar el rango de ficheros que pueden ra Linux buenos. El problema es
ten mensajes constantes que recuerdan ser afectados por una infección. Si lo que no hacen lo que los defenso-
que no se debe emplear esta cuenta. lanzamos en nuestra máquina, veremos res de los antivirus argumentan.
Finalmente, todo lo que se debe hacer como es ínfimo, y respecto a ficheros de Su función es filtrar el correo que
como root es posible hacerlo mediante un sistema, nulo. Además, a diferencia de pasa de malware y virus para
comando sudo sin riesgo. operativos como Windows, no es nece- Windows, así como verificar la
Por ello, en Linux un ejecutable no sario tener privilegios de administrador existencia de virus de Windows
puede infectar a otros siempre que no para realizar tareas comunes con progra- en carpetas exportadas vía
estemos usando la cuenta de root como mas que emplean comúnmente usuarios SAMBA; con lo que si empleamos
cuenta de uso común; y aunque las com- normales. nuestra máquina como gateway
pañías antivirus se empeñan en decir que de correo o como NAS para má-
hay virus para Linux, realmente lo más pa- n Mito 2: quinas Windows, podemos prote-
recido que se puede crear en Linux es un “Tampoco necesitan ser root para entrar gerlas.
troyano en área de usuario. La única for- en el sistema por vía remota, es el caso de

28 Número 90 www.studiopress.es
Linux y los virus REPORTAJE

sea el ejemplo más potente que se puede Los pasos (5) y (6) necesitan privile- El virus debe saltar varias dificultades
dar como vulnerabilidad, cuando menos gios de root. Es algo complicado que los más que siempre se han puesto como
tranquiliza. pasos (4) y (6) no sean detectados por un defecto/problema de Linux por los
Como regla general, la solución a los el infectado. Pero lo divertido es que haya defensores de Windows, y que complican
gusanos no es comprar un antivirus, ins- alguien que crea que existe un programa la existencia de virus reales –kernels que
talarlo y desperdiciar tiempo de cómputo que puede hacer el paso (2) y (3) automá- se recompilan, muchas versiones de mu-
manteniéndolo residente. La solución es ticamente. chas aplicaciones, muchas distribuciones,
hacer uso del sistema de actualizaciones Como colofón, si nos encontramos cosas que no pasan automáticamente de
de seguridad de nuestra distribución: con alguien que nos dice “cuando haya forma transparente al usuario, etc.–. Los
teniendo la distribución actualizada, no más máquinas con Linux habrá más virus”, teóricos “virus” actuales hay que instalar-
habrá problemas. Ejecutar solamente los y nos recomienda “disponer de un antivi- los a mano desde la cuenta de root. Pero
servicios que necesitamos es también rus instalado y actualizarlo constantemen- eso no puede ser considerado un virus.
una buena idea por dos razones: mejo- te”, posiblemente esté relacionado con la Como siempre digo a mis alumnos: no
ramos el aprovechamiento de recursos, empresa que comercializa el antivirus y las me creáis, por favor. Descargad e instala-
y evitamos problemas de seguridad. actualizaciones. Desconfía, posiblemente ros un rootkit en la máquina. Y si queréis
sea el mismo dueño. más, leed el código fuente de los “virus”
n Mito 3: que hay en el mercado. La verdad está
“No creo que el núcleo sea invulnerable. CONCLUSIÓN en el código fuente. Es difícil a un “auto-
De hecho existe un grupo de programas A la pregunta ¿Existen vulnerabilidades proclamado” virus seguir nombrándolo de
malignos denominados con las siglas LRK en sistemas Linux? la respuesta es cierta- esa forma después de leer su código.
(Linux Rootkits Kernel), que se basan pre- mente sí. Y si no sabéis leer código, una única
cisamente en que explotan vulnerabilida- Nadie en su sano juicio lo duda; Linux medida de seguridad sencilla que os re-
des de módulos del kernel y sustituyen los no es OpenBSD. Otra cosa es la ventana comiendo: usad la cuenta de root solo
binarios del sistema”. de vulnerabilidad que tiene un sistema para administrar la máquina, y mantener
Linux que sea actualizado adecuadamen- al día las actualizaciones de seguridad.
n Respuesta: te. Si nos preguntamos ¿existen herra- Solamente con eso es imposible que os
Un rootkit es básicamente un parche al mientas para aprovechar estos agujeros entren virus y muy poco probable que
kernel que permite ocultar la existencia de de seguridad, y explotarlos? Pues tam- lo hagan gusanos o que alguien ataque
determinados usuarios y procesos ante bién sí, pero eso no son virus, son exploits. vuestra máquina con éxito. n
las herramientas habituales, gracias a que

ClamAV  
no aparecerán en el directorio /proc. Lo
normal es que lo utilicen al final de un ata-
que, en primer lugar, van a explotar una No terminaremos nuestro re-
vulnerabilidad remota para tener acceso a portaje sin hablar del principal
nuestra máquina. Después emprenderán antivirus existente para GNU/
una secuencia de ataques, para hacer Linux: ClamAV.
escalado de privilegios hasta llegar a tener ClamAV es un potentísimo an-
la cuenta de root. El problema cuando lo tivirus bajo GPL que compila
consiguen es cómo instalar un servicio en para la mayor parte de los Unix
nuestra máquina sin ser detectados: ahí disponibles del mercado. Está
entra el rootkit. Se crea un usuario que diseñado para analizar los ad-
será el usuario efectivo del servicio que juntos a los mensajes de co-
queremos que se oculte, instalan el root- rreo que pasen por la estación
kit, y ocultan tanto dicho usuario como to- y filtrarlos de virus.
dos los procesos pertenecientes a dicho Esta aplicación se integra per-
usuario. fectamente con sendmail para
De cómo ocultar la existencia de un permitir el filtrado de los virus
usuario es útil a un virus es algo que po- que puedan almacenarse en
dríamos discutir largamente, pero un virus los servidores Linux que pro- ClamAV es un antivirus de correo efectivo.
que emplee un rootkit para instalarse pa- veen de correo a las empresas;
rece divertido. Imaginemos la mecánica disponiendo de una base de datos de virus que se actualiza diariamente,
del virus (en pseudocódigo): con soporte a forma digital. La base de datos se actualiza varias veces al
 1) El virus entra en el sistema. día, y es un proyecto vivo y muy interesante.
 2) Localiza el código fuente del ker- Este potente programa es capaz de analizar virus incluso en adjuntos en
nel. Si no está lo instala él mismo. formatos más complejos de abrir, como pueda ser RAR (2.0), Zip, Gzip,
 3) Configura el kernel para las op- Bzip2, Tar, MS OLE2, MS Cabinet files, MS CHM (HTML COmprimido), y
ciones de hardware que procedan MS SZDD.
para la máquina en cuestión. ClamAV soporta también mbox, Maildir, y archivos de correo en formato
 4) Compila el kernel. RAW, y ficheros Portable Executable comprimidos con UPX, FSG, y Petite.
 5) Instala el nuevo kernel; modifi- La pareja Clam AV y spamassassin son la pareja perfecta para proteger a
cando LILO o GRUB si es preciso. nuestros clientes Windows desde los servidores de correo Unix.
 6) Reinicia la máquina.

www.studiopress.es Número 90 29

También podría gustarte