Linux

Una distribución de Linux ¿puede ser maliciosa?

Una distribución de Linux ¿puede ser maliciosa?

Una de las ventajas del kernel de Linux se basa en su naturaleza de código abierto. Con los conocimientos y herramientas necesarias cualquiera puede modificarlo para construir un sistema operativo completo que se adapte a sus necesidades.

También es posible crear distribuciones derivadas de otras existentes.

En algunos casos como por ejemplo los de Ubuntu, openSUSE o Red Hat Enterprise Linux, están respaldadas por corporaciones como Canonical, o IBM.

Cuentan con equipos dedicados y una infraestructura que se centra en la entrega de productos que cumplen con unos buenos estándares de seguridad, ingeniería y desarrollo.

Esto garantiza una protección continua tanto para los ordenadores de escritorio como para los servidores.

Pero, por otro lado, el impulso hacia un ecosistema más controlado por las corporaciones no es del gusto de toda la comunidad de Linux.

Pero esa es otra historia.

Otras distribuciones llamadas de nicho, son creadas específicamente para un fin en particular: investigación forense, servidores, videojuegos, recuperación de datos, pruebas de penetración, etc.

Por ejemplo CoreOS, Kali Linux, Parrot Security,  Zeroshell Linux Router o Raspberry Pi OS.

Acostumbran a ser modificaciones de otras existentes.

También las hay que no dependen de ninguna empresa, pero tienen una sólida base de usuarios, colaboradores y mantenedores de paquetes como es el caso de Debian.

Independientemente de su origen todas ellas tienen algo en común. Su código fuente suele estar en algún repositorio y, por lo tanto, puede ser auditado para comprobar si se encuentra libre de malware, puertas traseras u otros imponderables.

Cualquiera (un investigador de seguridad, un usuario preocupado o un fabricante que incluye el sistema en sus equipos) puede verificar si el software es seguro.

En este sentido, uno de los mayores problemas de las distribuciones Linux extravagantes (que ni siquiera deberían haber nacido como proyectos) es la ausencia de auditorías de seguridad sistematizadas.

Aunque también las hay que a pesar de ser poco conocidas tienen su comunidad de usuarios y son seguras.

La libertad de acceso al código fuente también puede ser utilizada de manera controvertida o incluso maliciosa

Nada impide que un indeseable perpetre o modifique una distribución e incluya en el sistema cosas desagradables como spyware, mineros de criptomonedas u otra basura.

Después puede lanzarla al medio silvestre en sitios como SourceForge. Una de las plataformas más populares para alojar software de código abierto.

No es la primera vez que este sitio ha alojado sin su conocimiento programas modificados que contienen malware, como el caso de las versiones falsas de GIMP o Nmap.

Por lo tanto, antes de decantarte por una distribución de Linux, asegúrate que ha sido contrastada por una sólida base de usuarios.

No instales distribuciones inmaduras y poco transparentes

Aparte de los proyectos consolidados, también existen distribuciones que dependen de un solo desarrollador, su comunidad es inexistente y, por lo tanto, carecen de revisiones externas.

Seguramente la intención sea buena, pero esto puede significar:

  • Paquetes rotos o sin una verificación adecuada.
  • En caso de aparecer una vulnerabilidad seguramente no se aplicaran los parches oportunos. 
  • Inclusión de software obsoleto o discontinuado lo que significa una puerta abierta a los exploits.
  • Falta de soporte y actualizaciones.

Sin duda instalar un sistema operativo de estas características para tareas de producción es como jugar a la ruleta rusa con nuestra seguridad y privacidad.

Si sentimos curiosidad, siempre es posible hacerlas correr en una máquina virtual. Si nos gusta lo que vemos y tenemos los conocimientos necesarios, podemos ponernos a disposición del proyecto para reportar errores, mejorar la documentación, desarrollar parches, traducir el software, etc.