Posso ottenere un virus usando "sudo apt-get install"?

72

Vorrei assicurarmi che sia sicuro scaricare il software utilizzando sudo apt-get install . I pacchetti sono scannerizzati da qualche parte? Tutti i pacchetti sono scaricati usando questo comando gratuito?

Se non vi è alcuna garanzia che non siano privi di virus, dopo aver installato un pacchetto contenente virus, l'utente malintenzionato sarebbe pienamente in grado di controllare la mia macchina? C'è un modo per controllare tutti i pacchetti che sono stati installati sul mio computer da me? (non dal sistema automaticamente. Vorrei filtrarli per vedere tutti i pacchetti che sono stati installati manualmente da me, non dal sistema.)

    
posta Tomas 29.08.2016 - 01:27

5 risposte

106

apt su un sistema Ubuntu predefinito sarà molto improbabile per ottenere virus. Tuttavia, ciò non significa che non sia possibile:

  • PPA dannoso
    Una delle caratteristiche di APT è la possibilità per gli amministratori di aggiungere archivi di pacchetti personali (PPA) o altre fonti software alla cache APT. Queste fonti APT di terze parti non sono necessariamente affidabili e potrebbero contenere virus. Tuttavia, ci vorrebbe un'azione intenzionale da parte dell'amministratore della macchina per aggiungere una di queste fonti infette, rendendo piuttosto difficile l'aggiunta di se stessa.
  • Repository compromesso
    In teoria, un repository software può essere violato da una parte malintenzionata, causando il download di .deb di file potenzialmente in grado di trasportare payload dannosi. Tuttavia, i repository software ufficiali sono osservati molto attentamente e la sicurezza di questi repository è piuttosto limitata. Un hacker sarebbe costretto a rimuovere una delle fonti software ufficiali di Ubuntu, ma fonti di software di terze parti (vedi sopra) potrebbero essere compromesse molto più facilmente.
  • Attivi MITM / attacchi di rete Se una rete è compromessa più in alto (ad esempio, dal proprio ISP), è possibile ottenere un virus da fonti di software ufficiali. Tuttavia, un attacco di questo calibro richiederebbe un enorme sforzo e la capacità di Man-In-The-Middle in molti siti, inclusi i server di distribuzione delle chiavi GPG e i repository ufficiali.
  • Codice mal scritto / malevolo
    Le vulnerabilità esistono nel codice open source, peer-reviewed e mantenuto. Sebbene queste cose non siano tecnicamente considerate "virus" per definizione, alcuni exploit nascosti o mai rivelati nel codice potrebbero consentire a un utente malintenzionato di inserire un virus o attivare il sistema. Un esempio di questo tipo di problema potrebbe essere Heartbleed di OpenSSL o il più recente Dirty CoW. Tieni presente che i programmi dei repository universe o multiverse sono potenziali minacce di questo calibro, come spiegato qui .

apt (a causa della sua importanza sui sistemi Linux) è abbastanza pesantemente protetto da quasi tutti questi tipi di attacchi sia lato client che lato server. Anche se sono possibili, un amministratore che sa cosa sta facendo e sa leggere i log degli errori sarà in grado di impedire che questi attacchi si verifichino.

Inoltre, apt impone anche la verifica della firma per garantire che i file scaricati siano legittimi (e scaricati correttamente ), rendendo ancora più difficile l'intrusione di malware attraverso apt , come queste firme digitali non può essere falso.

Per rispondere a un incidente di infezione da malware, il percorso più semplice è quello di masterizzare il sistema a terra e ricominciare da un backup recente (e noto-pulito). A causa della natura di Linux, può essere molto facile per il malware manifestarsi in modo così profondo nel sistema che non può mai essere trovato o estratto. Tuttavia, pacchetti come clamav e rkhunter possono essere utilizzati per eseguire la scansione di un sistema per le infezioni.

    
risposta data Kaz Wolfe 29.08.2016 - 03:46
16

apt-get verrà installato solo dai repository ufficiali di Ubuntu che sono controllati o dai repository che hai aggiunto alle tue fonti. Se aggiungi tutti i repository che incontri, potresti finire per installare qualcosa di brutto. Non farlo.

    
risposta data Marc 29.08.2016 - 02:19
5

I file scaricati da sudo apt-get vengono confrontati con una somma di controllo / somma di hash per quel file per garantire che non sia stato manomesso e privo di virus.

In effetti i problemi che le persone hanno incontrato quando google "sudo apt get has sum" è troppa sicurezza contro i virus.

Linux non è completamente privo di virus, comunque gli incidenti sono probabilmente 1000 volte meno di Windows.

Poi di nuovo giudicando dal mio nome di schermo potrei essere di parte:)

I commenti del 28 novembre 2017 menzionano come Windows abbia 1.000 workstation in più rispetto a Linux, quindi perché preoccuparsi di hackerare Linux. Fa apparire il fatto che Linux è attualmente in esecuzione su tutti i 500 Super-Computers più veloci e la maggior parte dei server Web esegue Linux, il che rende il modo migliore per hackerare tutte le workstation Windows che si collegano a Internet.

Google Chrome, Android e Windows 10 offrono agli utenti ampie opportunità di dare la loro privacy e probabilmente un po 'di sicurezza allo stesso tempo.

    
risposta data WinEunuuchs2Unix 29.08.2016 - 02:12
3

Sebbene apt-get verrà installato solo dai repository ufficiali di Ubuntu, non garantisce al 100% che il pacchetto che hai ottenuto sia pulito.

Se il repository viene violato, l'hacker può iniettare codice dannoso nei pacchetti. Come esempio, il server Linux Mint è stato violato e l'hacker ha iniettato malware nei loro file ISO. link

    
risposta data PT Huynh 29.08.2016 - 02:54
-4

dipende da cosa sono le tue autorizzazioni sudo. accesso root? tutte le scommesse sono spente - si sta ipso facto riponendo la propria fiducia nell'ecosistema apt-get che può o meno essere sicuro. Penso che sia una pessima idea, ma lo faccio sempre perché è l'unica scelta. Se stai eseguendo un'installazione sensibile in cui la sicurezza è fondamentale, eseguire sudo su qualcosa che non controlli completamente è probabilmente folle. se sei solo un normale schmoe, probabilmente stai bene.

    
risposta data mobileink 30.08.2016 - 22:25

Leggi altre domande sui tag