DDE y Deepin: Estilo Impresionante, ¿Pero a Qué Costo de Seguridad? 🛡️

 


El entorno de escritorio Deepin (DDE) y la distribución Deepin Linux son innegablemente elegantes y ofrecen una experiencia de usuario pulida. Sin embargo, detrás de su atractivo diseño se esconden preocupaciones significativas y riesgos de seguridad que han llevado a distribuciones importantes como openSUSE a tomar medidas drásticas.

¿Maneja Deepin Componentes de Código Cerrado y Cuáles Son los Riesgos?

Sí, Deepin (la distribución) y, por extensión, su entorno de escritorio DDE, manejan una mezcla de componentes de código abierto y de código cerrado (o propietario).

Si bien el núcleo del DDE está desarrollado en código abierto (basado en Qt), la integración de componentes binarios (código precompilado no fácilmente auditable) y la inclusión de software propietario de terceros han sido puntos de preocupación.

Componentes y Riesgos Asociados:

  1. Componentes Propietarios Integrados:

    • Ejemplos: Deepin ha incluido en el pasado binarios específicos (greeter-helper, dde-api-proxy, image-blur-helper, entre otros) que realizan funciones críticas del sistema.
    • Riesgos: La naturaleza de código cerrado de estos binarios hace que sea imposible para la comunidad o para auditores externos verificar su código fuente en busca de vulnerabilidades, puertas traseras o funcionalidades maliciosas. Esto genera una "caja negra" en aspectos fundamentales del sistema.
  2. Vulnerabilidades de Escalada de Privilegios:

    • Ejemplos: Se han documentado fallas críticas que permiten a usuarios sin privilegios obtener control de root (administrador del sistema). Un caso notable fue en dde-api-proxy, que permitía la ejecución de comandos arbitrarios con permisos elevados.
    • Riesgos: Una escalada de privilegios es una de las vulnerabilidades más graves, ya que permite a un atacante tomar control total sobre el sistema, instalar malware, robar datos o dañar el sistema sin restricciones.
  3. Manejo Deficiente de D-Bus y Polkit:

    • Ejemplos: Se han identificado implementaciones inseguras de D-Bus (un sistema de comunicación entre procesos) y Polkit (un marco de autorización). Esto ha llevado a métodos D-Bus accesibles sin autenticación, vulnerabilidades de condición de carrera y la capacidad de "poseer" rutas de servicio D-Bus.
    • Riesgos: Estas fallas pueden permitir a usuarios locales (o incluso procesos comprometidos) ejecutar acciones administrativas sin la debida autorización, lo que lleva a la corrupción del sistema, el robo de datos o la ejecución de código arbitrario.
  4. Falta de Transparencia y "Cultura de Seguridad":

    • Observaciones: Expertos en seguridad, como los del equipo de SUSE, han señalado una falta recurrente de una cultura de seguridad robusta en el desarrollo de DDE. Esto se manifiesta en problemas de calidad de código, respuestas insatisfactorias a los informes de vulnerabilidades y la evasión de políticas de empaquetado.
    • Riesgos: Una cultura de desarrollo que no prioriza la seguridad desde el principio tiene más probabilidades de introducir vulnerabilidades. La falta de transparencia dificulta la auditoría y la detección temprana de problemas, dejando a los usuarios expuestos por más tiempo.
  5. Inclusión de Software Propietario de Terceros:

    • Ejemplos: Deepin facilita la instalación de aplicaciones como WPS Office, navegadores como Google Chrome (que tiene componentes propietarios) y, en el mercado chino, aplicaciones de seguridad como 360 Security Guard.
    • Riesgos: Aunque es común en muchas distribuciones, la inclusión de software propietario de terceros introduce la dependencia de la seguridad de ese tercero. Si ese software tiene vulnerabilidades, estas se heredan en el sistema Deepin. En algunos casos, el software de seguridad o utilidades pueden ser invasivos o recopilar datos de formas no transparentes.

La Decisión de openSUSE

La acumulación de estos riesgos llevó a openSUSE a eliminar por completo el Deepin Desktop Environment de sus repositorios oficiales. Esta es una medida extrema que subraya la seriedad de las preocupaciones, ya que implica que la distribución no puede garantizar la seguridad e integridad del software para sus usuarios.

Conclusión

Si bien la estética del DDE es innegable, los usuarios deben ser conscientes de los riesgos de seguridad inherentes debido a la mezcla de código abierto/cerrado, las vulnerabilidades recurrentes y la falta de transparencia en su desarrollo. Para entornos donde la seguridad es una prioridad, es crucial considerar alternativas con un historial de seguridad más sólido y procesos de desarrollo más transparentes y auditables.


Referencias y Más Información:

  • Phoronix: openSUSE Drops Deepin Desktop Due To Serious Security Concerns (Una de las fuentes principales que reportó la decisión de openSUSE y las razones detrás de ella).
  • Listas de Correo de Seguridad de openSUSE/SUSE:
    • El equipo de seguridad de SUSE publicó análisis detallados sobre las vulnerabilidades de DDE. Puedes buscar en los archivos de la lista opensuse-security-announce o suse-security-announce para encontrar hilos específicos sobre DDE. Por ejemplo, busca informes relacionados con dde-api-proxy o deepin-feature-enable. (Una búsqueda directa en el archivo es mejor, ya que el enlace directo a un hilo específico puede cambiar).
    • Un ejemplo de hilo que discute los problemas recurrentes: Deepin Desktop Environment (DDE) — Unresolved Security Issues
  • Análisis de Seguridad Independientes: A lo largo del tiempo, varias comunidades y expertos en seguridad han analizado el código y los binarios de Deepin, publicando sus hallazgos en blogs o foros. Una búsqueda en sitios como GitHub o blogs de seguridad con términos como "Deepin security vulnerabilities" o "DDE security audit" puede revelar más información.

Comentarios

Entradas populares