Могу ли я получить вирус с помощью «sudo apt-get install»?

71

Я хотел бы убедиться, что скачать программное обеспечение можно с помощью sudo apt-get install . Сканируются ли пакеты? Все пакеты загружены с помощью этой команды без вирусов?

Если нет гарантии, что они не являются вирусами, после установки пакета, содержащего вирус, сможет ли злоумышленник полностью контролировать мою машину? Есть ли способ проверить все пакеты, которые были установлены на моем компьютере мной? (а не системой автоматически. Я хотел бы отфильтровать их, чтобы увидеть все пакеты, которые были установлены мной вручную, а не системой.)

    
задан Tomas 29.08.2016 в 01:27
источник

5 ответов

106

apt по умолчанию для системы Ubuntu вряд ли получит вирусы. Однако это не означает, что это невозможно:

  • Вредоносный PPA
    Одной из особенностей APT является способность админов добавлять в пакет APT кеширование личных архивов пакетов (PPA) или других источников программного обеспечения. Эти сторонние источники APT не обязательно доверяют и могут нести вирусы. Тем не менее, было бы преднамеренное действие администратором машины, чтобы добавить один из этих зараженных источников, что затрудняет его добавление.
  • Взломанный репозиторий
    Теоретически, репозиторий программного обеспечения может быть взломан злоумышленником, заставив загруженные файлы .deb потенциально переносить вредоносные полезные нагрузки. Однако официальные репозитории программного обеспечения очень тщательно отслеживаются, а безопасность для этих репозиториев довольно жесткая. Хакеру было бы сложно сбить один из официальных источников программного обеспечения Ubuntu, но сторонние источники программного обеспечения (см. Выше) могут быть скомпрометированы намного проще.
  • Активные атаки MITM / Network
    Если сеть скомпрометирована выше (например, у вашего интернет-провайдера), можно получить вирус из официальных источников программного обеспечения. Тем не менее, атака такого калибра потребует огромных усилий и способности Man-In-The-Middle на многих сайтах, включая серверы распространения ключей GPG и официальные репозитории.
  • Плохо написанный / вредоносный код
    Уязвимости существуют в открытом исходном коде, рецензированном и поддерживаемом коде. Хотя эти вещи по определению не считаются технически «вирусами», некоторые эксплойты, скрытые или никогда не обнаруженные в коде, могут позволить злоумышленнику помещать вирус в вашу систему или вызывать ее. Одним из примеров такого типа проблем может быть Heartbleed от OpenSSL или более поздней Dirty CoW. Обратите внимание, что программы из universe или multiverse repos являются потенциальными угрозами этого калибра, как описано здесь .

apt (из-за его важности для систем Linux) довольно сильно защищен от почти всех этих типов атак как на стороне клиента, так и на стороне сервера. Хотя они возможны, администратор, который знает, что они делают, и знает, как читать журналы ошибок, сможет предотвратить любую из этих атак.

Кроме того, apt также обеспечивает проверку подписи, чтобы гарантировать, что загруженные файлы являются законными (и загружаются правильно ), что еще труднее прокрасть вредоносное ПО через apt , поскольку эти цифровые подписи нельзя подделать.

Что касается ответа на инцидент, связанный с заражением вредоносными программами, самым простым путем является сведение системы на землю и возобновление работы с недавней (и известной-чистой) резервной копии. Из-за природы Linux вредоносное ПО может быть очень просто проявлять себя настолько глубоко в системе, что его невозможно найти или извлечь. Тем не менее, пакеты, такие как clamav и rkhunter , могут использоваться для сканирования системы для заражения.

    
ответ дан Kaz Wolfe 29.08.2016 в 03:46
источник
16

apt-get будет устанавливаться только из официальных репозиториев Ubuntu, которые проверяются, или из репозиториев, добавленных в ваши источники. Если вы добавите все репозитории, с которыми сталкиваетесь, вы можете установить что-то неприятное. Не делайте этого.

    
ответ дан Marc 29.08.2016 в 02:19
источник
5

Файлы, загруженные sudo apt-get , сравниваются с суммой контрольной суммы / хэша для этого файла, чтобы гарантировать, что она не была подделана и не содержит вирусов.

В действительности проблемы, с которыми сталкиваются люди, когда вы google «sudo apt get hash sum» - это слишком большая защита от вирусов.

Linux не полностью свободен от вирусов любыми способами, однако инциденты, вероятно, в 1000 раз меньше, чем окна.

Затем, опять же, судя по имени моего экрана, я мог бы быть предвзятым:)

Комментарий от 28 ноября 2017 года упоминает, как Windows имеет еще 1000 рабочих станций, чем Linux, поэтому зачем беспокоиться о взломе Linux. Это приводит к тому, что Linux работает на всех 500 более быстрых Super-Computers, и большинство веб-серверов работают под управлением Linux, что делает его лучшим способом взломать все рабочие станции Windows, которые подключаются к Интернету.

Google Chrome, Android и Windows 10 предоставляют пользователям широкую возможность одновременно отдать свою конфиденциальность и, возможно, некоторую безопасность.

    
ответ дан WinEunuuchs2Unix 29.08.2016 в 02:12
источник
3

Хотя apt-get будет устанавливаться только из официальных репозиториев Ubuntu, он не гарантирует, что 100% упакованных вами файлов будет чистым.

Если репозиторий взломан, хакер может ввести код вреда в пакеты. Linux Mint-сервер в качестве примера взломан, и хакер вводил вредоносное ПО в свои файлы ISO. Ссылка

    
ответ дан PT Huynh 29.08.2016 в 02:54
источник
-4

зависит от ваших прав на sudo. корневой доступ? все ставки отключены - вы ipso facto доверяете экосистеме apt-get, которая может быть или не быть безопасной. Я думаю, что это ужасная идея, но я делаю это все время, потому что это единственный выбор. Если вы работаете с чувствительной установкой, где безопасность стоит на высоком уровне, то запуск sudo на все, что вы не полностью контролируете, вероятно, безумен. если вы просто обычное schmoe, тогда вы, вероятно, хорошо.

    
ответ дан mobileink 30.08.2016 в 22:25
источник

Ознакомьтесь с другими вопросами по меткам