Anleitung zum Virenbau

01.12.2002

Liebe Leserinnen und Leser,

eine der wichtigsten Informationsquellen für Linux-Anwender ist die Seite http://www.freshmeat.net/, unter der täglich eine Menge neuer Anwendungen für Linux und andere Unix-Systeme vorgestellt werden. Auch neue Versionen von HOWTO-Dokumenten werden dort angekündigt, und in der letzten Oktoberwoche fand sich dort das ELF-Virus Writing HOWTO (http://www.lwfug.org/~abartoli/virus-writing-HOWTO/_html/).

Ein HOWTO zum Viren-Schreiben? Ist die ungestörte Zeit am Linux-Rechner jetzt etwa vorbei? Das HOWTO enthält detaillierte Beschreibungen, wie Viren im allgemeinen funktionieren, und wie speziell ausführbare Linux-Dateien im ELF-Format infiziert werden können.

Doch keine Sorge. Der Autor will nicht zum Schreiben von Virenprogrammen anregen, sondern über die theoretischen Grundlagen aufklären, um potentiellen (zukünftigen) Viren-Bedrohungen angemessen begegnen zu können. In der Frage, ob es hilfreich ist, solche Informationen zu veröffentlichen, spiegelt sich die alte Frage wider, ob Sicherheitslücken publik gemacht oder besser geheim gehalten werden sollten, um die Entwicklung so genannter "Exploits", die diese Lücken ausnutzen, zu erschweren.

Die Anhänger kommerzieller, proprietärer Software schwören auf das Konzept der Geheimhaltung: Was man nicht kennt, kann man auch nicht ausnutzen. Unter diesem Aspekt wollen sie sogar die Verbreitung von Informationen über Sicherheitslücken ihrer Produkte gerichtlich untersagen lassen – dabei beruft sich z. B. HP in den USA auf den DMCA (Digital Millennium Copyright Act).

In der Open-Source-Welt nennt man diese Methode, durch Geheimhaltung für Sicherheit sorgen zu wollen, "Security through obscurity" (http://www.tuxedo.org/~esr/jargon/html/entry/security-through-obscurity.html), und sie wird als ungeeigneter Versuch angesehen: Wird eine Sicherheitslücke nämlich trotz der Geheimhaltung entdeckt, kann ein Angriffsprogramm sehr lange erfolgreich sein und bleiben, bis es schließlich zu genug Aufsehen und eventuell zu einem Schließen der Sicherheitslücke durch den Hersteller kommt. Dagegen setzen die Open-Source'ler auf die systematische Untersuchung von Software auf Sicherheitsprobleme und das Offenlegen aller gefundenen Risiken: Dadurch wird der Hersteller (im Falle proprietärer Software) gezwungen, sich des Problems anzunehmen und für Abhilfe zu sorgen; bei freier Software kann sogar direkt derjenige die Lücke stopfen, der sie entdeckt hat.

Das Viren-HOWTO geht genau diesen Weg: Es beschreibt systematisch (und nur für Programmierer verständlich), wie man Linux-Viren erstellen könnte. (Im Detail geht es um die Infektion eines ausführbaren Linux-Programmes, also um den technischen Hintergrund, wie Virus-Code in ein vorhandenes Programm eingefügt werden kann.) Durch die genaue Analyse können die Risiken besser eingeschätzt werden, und den Systementwicklern wird damit ein Werkzeug an die Hand gegeben, mit dem sie sich auf eventuelle künftige Virenbedrohungen einstellen können.

Linux-Viren sind mit großer Wahrscheinlichkeit nicht im Umlauf. Eine anders lautende Presseerklärung eines Antiviren-Software-Herstellers wurde von Konkurrenten als Irreführung bezeichnet. Selbst wenn Sie mit einem Virus in Kontakt kommen, kann er keinen wirklichen Schaden anrichten: Zum Einen müssten Sie ein solches Programm explizit aufrufen; aus Linux-Mail-Programmen heraus lassen sich Binaries nicht per Mausklick starten. Wenn ein solches Programm dennoch gestartet wird, wird es wenig Freude an seiner Umgebung haben: Alle Systemprogramme sind dank fehlender Schreibrechte für Nicht-Root-Anwender geschützt; lediglich Binaries im Home-Verzeichnis des Anwenders könnten infiziert werden. Eine Schadensroutine könnte natürlich gestartet werden, aber das würde auch für ein als Attachment empfangenenes Shell-Skript mit dem Befehl "rm -rf $HOME" gelten: Programme oder Skripte, die Ihnen per Mail zugeschickt werden, sollten Sie halt direkt in den Trash-Ordner befördern.

Hans-Georg Eßer Chefredakteur

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 

Ähnliche Artikel

Kommentare

Infos zur Publikation

LU 12/2014: ANONYM & SICHER

Digitale Ausgabe: Preis € 4,95
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Tipp der Woche

Ubuntu 14.10 und VirtualBox
Ubuntu 14.10 und VirtualBox
Tim Schürmann, 08.11.2014 18:45, 0 Kommentare

Wer Ubuntu 14.10 in einer virtuellen Maschine unter VirtualBox startet, der landet unter Umständen in einem Fenster mit Grafikmüll. Zu einem korrekt ...

Aktuelle Fragen

Nach Ubdates alles weg ...
Maria Hänel, 15.11.2014 17:23, 4 Antworten
Ich brauche dringen eure Hilfe . Ich habe am wochenende ein paar Ubdates durch mein Notebook von...
Brother Drucker MFC-7420
helmut berger, 11.11.2014 12:40, 1 Antworten
Hallo, ich habe einen Drucker, brother MFC-7420. Bin erst seit einigen Tagen ubuntu 14.04-Nutzer...
Treiber für Drucker brother MFC-7420
helmut berger, 10.11.2014 16:05, 2 Antworten
Hallo, ich habe einen Drucker, brother MFC-7420. Bin erst seit einigen Tagen ubuntu12.14-Nutzer u...
Can't find X includes.
Roland Welcker, 05.11.2014 14:39, 1 Antworten
Diese Meldung erhalte ich beim Versuch, kdar zu installieren. OpenSuse 12.3. Gruß an alle Linuxf...
DVDs über einen geeigneten DLNA-Server schauen
GoaSkin , 03.11.2014 17:19, 0 Antworten
Mein DVD-Player wird fast nie genutzt. Darum möchte ich ihn eigentlich gerne abbauen. Dennoch wür...