La expresión “nadie está a salvo” se ha convertido en una realidad para todos los usuarios de TI, incluyendo a los de Linux. Deben creerlo.
CIO AMÉRICA LATINA | Por Elibeth Eduardo | @ely_e
La buena noticia es que, montado todos los sistemas operativos del mundo en el barco de la inseguridad, ya no se puede huir más y todos tenemos que enfrentar (en forma conjunta, de preferencia) las mejoras indispensables para lograr ambientes digitales seguros.
La mala es que, mientras eso ocurre, los usuarios de Linux deberán sobreponerse lo más pronto posible al hecho de que están expuestos. MUY expuestos.
Y es SOLO en su sección de DRIVERS han sido identificadas CATORCE (14) vulnerabilidades de seguridad. Por fortuna, no todos estos “bugs” dan espacio para ingres de malware pero si para la ocurrencia de fallas DoS (errores de denegación de servicio).
La advertencia fue recogida por Europress y realizada por el experto en ciberseguridad, Andrey Konovalov. Sin embargo, hay una buena noticia: según el especialista la mejor forma de aprovechar estas vulnerabilidades es que los atacantes acceso físico al computador y que se sirvan de dispositivos USB equipados con software malicioso.
Esto descarta casi por completo a la inmensa mayoría de usuarios de Linux que, aunque sabe que no están a salvo, pueden sentirse razonablemente seguros.
Exceso de confianza
Para el experto, precisamente estas características de sus exploits y lo que, eventualmente, ocasionara una “apocalipsis Linux”: la empresa se siente muy confiada de la casi imposibilidad de un ataque remoto.
Y el “casi” es importante pues, en vista de las condiciones del mundo actual, para Konovalov significa apenas un “por ahora”. Y eso no debería ser suficiente.
El especialista señala que la empresa, hasta ahora, no ha mostrado interés en corregir las fallas en su sistema operativo que ha venido detectando y, por ello, está “acumulando” amenazas.
No son pocas. Según Konovalov, existen unos SETENTA Y NUEVE (79) bus en Linux que la empresa no ha logrado purgar y que son suceptibles a ser explotados utilizando técnicas similares a las que permitieron su detección.
Es decir, el envío de secuencias de datos a partes concretas de una aplicación, mejor conocido en los círculos técnicos como “fuzzing”.