Se você parar para observar podemos concluir que 2018 é o ano de ataques cryptojacking, são vários os casos que já foram descobertos ainda que na surdina, sem ninguém perceber. Para quem não esta familiarizado com o termo, o cryptojacking é quando crackers usam aplicativos ou sites para mineração de criptomoedas, sejam elas quais forem. O fato é que no cryptojacking o usuário é o último a saber, e assim, isso vem preocupando a Canonical que vem fazendo análises para evitar que isso ocorra dentro do Ubuntu, seja via aplicativos como também na distribuição de ISO’s alteradas e distribuídas por terceiros.
Em uma entrevista no eweek, Mark Shuttleworth o fundador da Canonical mantenedora do Ubuntu, disse que casos de cryptojacking chegaram até mesmo a central de aplicativos do Ubuntu, mas todas foram mitigadas devido as tecnologias empregadas nas checagens.
Em um recente ataque de cryptojacking no Ubuntu, descobriu-se que as aplicações estavam fazendo mineração de criptomoedas não autorizada nos desktops dos usuários. O problema foi resolvido rapidamente, servindo como um ponto de prova para a resiliência do sistema de empacotamento de aplicativos Snap do Ubuntu para ajudar a manter os sistemas atualizados.
Na arquitetura Snaps, dedicamos muito trabalho para moldar o contêiner e definir o que o container pode fazer. Qualquer aplicativo que entrar na Snap Store deve ser muito explícito sobre todas as coisas que ele quer fazer. -disse Shuttleworth.
O Snap Store fornece aos usuários do Ubuntu um repositório de aplicativos que foi empacotado no formato Snap. O Ubuntu tem desenvolvido o formato Snap desde pelo menos 2014 como uma maneira de empacotar e proteger aplicativos. Na recente atualização do Ubuntu 18.04, o Snaps se tornou um elemento essencial do sistema operacional.
Shuttleworth disse que a plataforma Snap permite que o Ubuntu reverta software, onde quer que esteja. Outro atributo central do Snaps é que existe uma origem criptográfica para software e, como tal, Shuttleworth disse que a Canonical sabia exatamente de onde vinha o software crypjacking.
Como o aplicativo era um Snap, fomos capazes de agir imediatamente e resolver o problema muito rapidamente, disse ele.
Shuttleworth disse que a Canonical agora também tem um processo de varredura de upload, de modo que cada aplicativo submetido ao Ubuntu seja analisado em busca de um possível malware antes que o software seja disponibilizado para os usuários finais.
Livepatch do Kernel do Ubuntu
Para outros tipos de problemas de segurança, como as recentes vulnerabilidades de segurança do CPU Meltdown e Spectre, os usuários do Ubuntu podem se beneficiar dos recursos livepatch do kernel que foram aprimorados ainda mais na atualização do Ubuntu 18.04. Com o livepatch, um sistema em execução pode ser corrigido sem a necessidade de reinicializar, o que é importante para implantações de produção e também para a nuvem.
Houve uma rodada de vulnerabilidades do Meltdown e do Specter que foi tão profunda e invasiva que não pudemos fazer o patch, mas a maioria dos pequenos problemas de segurança no kernel do Linux pode ser resolvida com o Kernel Live Patching, disse Shuttleworth.
No geral, Shuttleworth enfatizou que a Canonical continuará a equilibrar as necessidades de um ecossistema aberto no Linux com os requisitos de fornecer uma infraestrutura de software segura e estável para usuários finais e empresas.
A segurança se tornou uma das principais prioridades para mim e para a Canonical. É um dos principais impulsionadores do engajamento para nós, disse ele.
Caso você queira ver a entrevista completa em inglês, por favor acesse o site do Eweek e assista ao vídeo!