Virus de Linux en 5 minutos… ¿seguro?

Hace unos días se produjo un gran revuelo en Internet a cuenta de un artículo titulado «Como escribir un virus de Linux en 5 minutos», en el cual su autor (un tal «foobar») pretende demostrar que la fama de la resistencia de Linux frente a los virus no es tal. Hace un par de meses publiqué en este blog un artículo sobre este mismo tema, en el que mostré un punto de vista radicalmente opuesto, postura que mantengo a pesar de los argumentos del polémico artículo. En las próximas líneas intentaré mostrar por qué considero que «foobar» falla el tiro y se equivoca de medio a medio.

Para ser justos, el propio «foobar» reconoce que este problema no es realmente de Linux, sino sólo de los escritorios KDE y GNOME, que pueden ser ejecutados en otras plataformas además de Linux (KDE4 incluso en Windows). ¿Por qué entonces un titular tan sensacionalista? Porque según «foobar» ambos escritorios se utilizan mayoritariamente sobre Linux, así que considera justificado decir «virus para Linux» en vez de ser especificar que se trata de «virus para KDE/GNOME». Eso en mi tierra se llama demagogia.

Antes de hablar del famoso virus, es necesario hacer una breve introducción al modelo de seguridad de los sistemas de ficheros de Linux, herencia de los sistemas Unix, concretamente sobre los permisos de ejecución de programas. En cualquier sistema Linux, para poder ejecutar un software es necesario que el fichero que lo lance tenga activado lo que se conoce como el bit de ejecución para el usuario que lo va a iniciar. Para evitar problemas desde el correo electrónico, cualquier adjunto que nos llegue y que guardemos en nuestro ordenador tendrá dicho bit desactivado, por lo que no podremos ejecutar inadvertidamente cualquier malware que nos mande algún desaprensivo.

Sin embargo, hay una excepción a esta regla: los ficheros .desktop. Se trata de las definiciones de los lanzadores de software que tanto KDE como GNOME utilizan para crear los menús y los accesos directos del escritorio. Ambos escritorios abren, interpretan y llevan a cabo las instrucciones contenidas en estos ficheros independientemente de si tienen el bit de ejecución activado o no.

Es fácil imaginar que enviar a alguien un fichero .desktop que ejecute a su vez un malware es una forma eficaz de crear un virus, pero no para Linux, sino para aquellos sistemas que ejecuten KDE o GNOME. Es decir, se trata de una vulnerabilidad de dichos escritorios y no del núcleo de Linux (ni de ninguna otra plataforma sobre la que se ejecuten). Por eso considero sensacionalista el titular, que como el mismo «foobar» propone debería haber sido «Como escribir un virus de KDE/GNOME en 5 minutos».

Una anécdota antes de acabar: «foobar» se puso en contacto con varios fabricantes de distribuciones al respecto de este tema y se llevó una gran sorpresa cuando desde Fedora le contestaron que se trataba de «un comportamiento conocido y esperado». Esperemos que los equipos de desarrollo de ambos escritorios se pongan las pilas y resuelvan este problema cuanto antes, porque no creo que sea un «comportamiento» que los usuarios «esperemos» con alegría.

¿Mi recomendación? La que siempre doy, aparte de releer mi artículo sobre protección en el correo electrónico: no abrir nada que nos llegue por email que no sea de una fuente fiable y, aún así, asegurarse dos veces antes de hacerlo. Hay otra opción, que es usar otro escritorio mientras alguien hace algo al respecto, pero… ¿vamos a renunciar a las bondades de KDE y GNOME? Creo que no.