ubuntu-snap-uApp-for-BeLabs

Malware anche sullo Snap Store di Ubuntu

Anche il formato “sandboxed” Snap si è dimostrato prono a ospitare malware tra le sue pieghe.

 

Un utente ha notato lo strano comportamento di un package in formato snap per la propria installazione Ubuntu: una sorta di clone del noto gioco “2048” che durante l’installazione necessitava dell’utilizzo di un daemon.

Andando ad analizzare lo script di inizializzazione, si può immaginare la sorpresa avuta dall’utente “tarwirdur” quando ci ha trovato come payload inaspettato un criptominer. Seguendo un’intuizione, l’utente ha svolto un simile controllo su altre applicazioni dello stesso autore presenti sull’app store uApp di Canonical, trovando il medesimo “ospite” inatteso in ognuno di essi.

Nel caso specifico, Canonical – la casa madre della nota distribuzione Linux Ubuntu – ha annunciato la rimozione di tutte le applicazioni di suddetto autore in attesa di ulteriori indagini per capire gli esatti confini dell’accaduto, certo questo scivolone non è un bel biglietto da visita per la software house e le sue mire di espansione anche attraverso la diffusione del formato di distribuzione di applicazioni Snap, che in linea teorica dovrebbero garantire un maggior grado di sicurezza avendo il sistema del “sandboxing” per ogni applicazione distribuita, in modo da mettere al riparo i sistemi dall’utilizzo troppo allegro delle credenziali di root per la fase di installazione (come ad esempio accade con i normali “package” gestiti tramite APT o con i repository “PPA” di terze parti, sicuramente più rischiosi).

L’application store Snap non mostra il numero di installazioni di ciascuna applicazione, quindi è difficile fare una stima di quanti siano i potenziali utenti “colpiti” da questo potenziale malware – che giova ricordare come non avesse altro effetto che “minare” una determinata criptomoneta ma senza altre funzionalità malevole.

Per quanto riguarda il futuro, è probabile che Canonical renda più stringenti i requisiti per pubblicare le proprie applicazioni su tale piattaforma, anche se al momento non ci sono sistemi di controllo preventivo o byte-per-byte del codice distribuito – il concetto di sandboxing si riferisce al non poter apportare modifiche al resto del sistema, ma non garantisce nulla riguardo la sicurezza o meno del codice contenuto nello stesso “contenitore” e del potenziale di rischio che una data applicazione porta con sè, rendendo sempre più importante la capacità di discernere cosa installare, da quale fonti e di chi fidarsi – buon senso ed esperienza sono armi sempre valide in questi contesti.

Fonte: OMG! Ubuntu

Condividi su:
Torna in alto