Sta destando notevole interesse la notizia di una vulnerabilità che può consentire a un aggressore remoto di eseguire codice dannoso su una macchina Linux.
Il quadro è, in questo caso, molto simile a quello che dipinge uno dei comuni attacchi su Windows: si apre un file musicale malevolo o lo si gestisce da browser e il codice dannoso viene immediatamente eseguito.
Come spiega l’autore della scoperta, Chris Evans, se l’utente utilizza Chrome sulla sua macchina Linux, ciò che si verifica è un vero e proprio attacco drive-by ossia il file dannoso viene scaricato ed eseguito automaticamente.
Una importante premessa: il problema non risiede nel kernel Linux e non ha a che vedere con i componenti di base del sistema operativo. Inoltre, non permette di acquisire i diritti di root e il codice malevolo si esegue usando gli stessi privilegi dell’account utente.
Purtuttavia, il codice exploit messo a punto da Evans non va preso sotto gamba perché può comunque consentire la sottrazione di dati personali – senza che l’utente si accorga di niente – e, ad esempio, dei cookie di autenticazione per Google, Facebook, Twitter e così via.
Il problema risiede in un bug nella gestione della memoria ed è strettamente collegato con GStreamer, framework per lo streaming multimediale presente nelle più importanti e diffuse distribuzioni Linux.
GStreamer, come dicevamo inizialmente, non è un componente del sistema operativo in sé ma è “popolarissimo” perché incluso ad esempio in GNOME.
Le più recenti versioni delle distribuzioni Linux Fedora e Ubuntu sono ad esempio al momento affette dal problema e già stanno apparendo in Rete i primi lavori fatti derivare dallo studio di Evans (consultabile a questo indirizzo).