Die Schadprogramme gegen BSD-Systeme richten sich aber wesentlich seltener auf den Kernel aus sondern primär auf irgendwelche darauf laufenden Applikationen, die unter Linux genau die gleichen Lücken aufweisen, während die meisten Rootkits für Linux mit LKM-Trojanern und Kernel-Exploits daher kommen. Ausserdem hatte BSD bisher weitaus weniger Lücken im Kernel, mit denen man root-Rechte erlangen konnte, als Linux und auch die Menge der Sicherheitslücken ist weitaus geringer. Werfen wir einfach mal einen Blick auf die letzten 12 Monate bei PSS:
- Linux IGMP Remote Denial Of Service
- Linux 2.6.37-rc1 serial_multiport_struct Local Leak
- Linux Kernel Econet Privilege Escalation
- Linux Kernel perf_count_sw_cpu_clock Denial Of Service
- Linux 2.6.37-rc1 serial_core TIOCGICOUNT Leak
- Linux Kernel 2.6 TCP_MAXSEG Denial Of Service
- Linux Kernel 2.6.37 Denial Of Service
- FreeBSD UIPC Socket Heap Overflow
- BSD IPcomp Kernel Stack Overflow
Drastischer wird's, wenn man sich alle Lücken anschaut, für die es noch keine passenden Exploits gab. Allein mit dem Fix vom 16.1.2012 hat Debian z.B. 10 Lücken im Kernel behoben. Im September gab es aber auch bereits einen Fix, der 16 Lücken behoben hat. Der folgte einem Fix vom Juni, bei dem 38 Lücken behoben wurde. Für ganz 2011 liefert aber die CVE Reference Map für FreeBSD lediglich 4 Hits. Ich denke die Unterschiede sind damit klar ersichtlich.
Hinzu kommen natürlich auch noch unzählige Lücken in verschiedenen Apps. Lücken in üblicher Server-Software wie Apache, MySQL etc. sind auf BSD aber zumeist genauso anwendbar wie auf Linux, ermöglichen aber noch lange keine Root- oder Kernel-Rechte, wenn die Software anständig konfiguriert ist. Die erlangt man dann häufig über Sicherheitslücken im Kernel oder in suid-Programmen.
Allerdings gilt für jedes System: Es ist nur so sicher, wie der zuständige Admin es sichern kann. Dennoch wird das Absichern des System den Linux-Admins unnötig schwer gemacht, da einfach zu häufig Lücken im essentiellsten Bestandteil, dem Kernel, auftauchen.