Onderzoeker Chris Evans blogt over kwetsbaarheden in Linux-distributies, deze keer Fedora en Ubuntu, om een blinde vlek van gebruikers en IT'ers te belichten. Evans verbaast zich erover dat deskundigen vaak twijfelen of een kwetsbaarheid in Linux daadwerkelijk misbruikt kan worden en geeft daarom praktijkvoorbeelden, vertelt hij aan Ars Technica.

Een voorbeeld is een drive-by via Chrome waarmee aanvallers dezelfde rechten krijgen als de ingelogde Fedora-gebruiker. Nou zijn dat meestal geen rootrechten, maar via zo'n exploit krijgen kwaadwillenden persoonlijke data, browsercookies en sessies van webdiensten in handen en dat is al schadelijk genoeg.

Lees ook: Is jouw Linux-server veilig voor ransomware?

Door de opzet van Linux richt zo'n exploit dus minder schade aan dan bijvoorbeeld eentje voor een populair ander besturingssysteem, maar dat betekent helaas niet dat Linux-gebruikers gevrijwaard zijn van trojans en andere ellende.

Redenen dat aanvallers desktop-Linux over het algemeen links laten liggen is dat het meer werk is tegen minder winst; er zijn immers relatief niet zoveel gebruikers. De lage ROI maakt het voor criminelen minder interessant dan een exploit voor een systeem dat de meeste mensen gebruiken en waar je meer tools en infrastructuren voor hebt.

Voor servers pakt diezelfde rekensom heel anders uit en daarom verschijnt er zo zoetjesaan meer op Linux-gerichte malware. Aanvallers veroveren servers, maar ook thuisapparaten als routers en sensor-apparatuur (IoT) liggen onder vuur, omdat het een heel aantrekkelijke infrastructuur vormt voor criminelen.

Evans' demo van zijn exploit voor Ubuntu 16.04: