嗯,这不仅仅是 SDF 切换到 Linux 然后又回到 NetBSD 的事实。
首先,他们切换到 x86 硬件上的 Linux,然后切换到 DEC Alpha 硬件上的 NetBSD。
可以肯定地说,与 Linux/x86 相比,NetBSD/Alpha 架构不太受欢迎。
这意味着为 Linux/x86 获取准备运行的漏洞利用或利用元框架比为 NetBSD/Alpha 容易得多。当然,也可能有现成的用于 NetBSD/Alpha 的 shell 代码 - 但是脚本小子或有经济头脑的攻击者无法或不想投入额外的时间将 shell 代码集成到现有漏洞中(或从头开始创建一个) )。
因此,它是一种通过更多的默默无闻的效果来增加安全性。
此外,SDF 为几乎所有人提供了 shell 访问——而且 shell 访问很难防止攻击者。在所有系统上,本地可利用漏洞比远程漏洞更常见。参见例如最近的 kernel.org 闯入。
此外,在 1997 年,审计、虚拟化、分区或强制访问控制 (MAC) 等技术在常见的 Linux 发行版(以及其他 Unix 系统)中不可用/主流。
结论:根据定义,SDF 具有非常大的攻击面,并且在 1997 年切换到“晦涩的”系统架构似乎对他们有所帮助。
(PS:我忽略了其他可能的影响因素,例如对管理一个系统与另一个系统的不同程度的熟悉,从过去系统管理中的错误中学习或类似的东西。)
一般来说,NetBSD 不如 Linux 流行,因此安装量也较少,因此对恶意攻击的关注也较少。
Linux本身被认为足够稳定和安全,但世界上不存在100%安全的系统。无论如何,在数百万行Linux源代码中肯定存在一堆安全漏洞。
正如我所说,受欢迎程度吸引了黑帽黑客的更多关注,但它也使系统更加安全,因为补丁、修复正在非常积极地进行。
由于 NetBSD 不像 Linux 那样流行(尽管它们有不同的目标),这确实意味着它们攻击它们的频率较低,但这并不意味着它更安全。更重要的是,它可能不如 Linux 安全,因为 Linux 发展得太快,世界各地成千上万的黑客正在努力使其更加安全和稳定。
谈论 SDF,它与 SDF 相关,而不是 Linux 与 NetBSD
归档时间: |
|
查看次数: |
1344 次 |
最近记录: |