มีกระบวนการที่จะทำให้แน่ใจว่าไม่มีมัลแวร์หรือไม่? เลขที่มีไม่รับประกันเลย
อย่างไรก็ตามมีกลไกหลายอย่างที่จะลองและตรวจจับได้ แต่ในขณะที่ฉันไม่ต้องการที่จะลงโทษและเศร้าหมองเกินไปถ้าเราซื่อสัตย์คุณอาจไม่ปลอดภัยเท่าที่คุณต้องการ
โปรเจคแรกจะต้องเพิ่มเข้าไปใน Ubuntu ตามที่ Rinzwind พูดไว้การตรวจสอบจะทำในขั้นตอนนี้ แต่นั่นเป็นเพียงส่วนเล็ก ๆ ของภูเขาน้ำแข็งที่เป็นชีวิตของแพ็คเกจใน Ubuntu
แนวป้องกันแรกที่แท้จริงสำหรับแพ็คเกจระยะยาวคือผู้ดูแลโครงการของพวกเขา คนเหล่านี้ดูแลโครงการของพวกเขาและยอมรับการแก้ไขเพื่อปรับปรุง พวกเขาเป็นมนุษย์ พวกเขาทำผิดพลาดและพลาดสิ่งต่าง ๆ และบางคนอาจขี้เกียจ
เป็นไปได้ว่าคนร้ายสามารถแอบดูมัลแวร์บางตัวที่ผ่านมาโดยรวมถึงการปรับปรุงของแท้พร้อมกับมัลแวร์
หากผู้ดูแลรักษาโครงการยอมรับสิ่งที่ไม่ดีให้บันทึกการตรวจสอบที่ประสบความสำเร็จโอกาสที่รหัสนั้นจะจบลงที่เครื่องของผู้ใช้ Ubuntu
การตรวจสอบความปลอดภัยเป็นขั้นตอนที่สอง นี่คือการตรวจสอบรหัสและเรียกใช้กับจอภาพเพื่อตรวจสอบสิ่งที่ไม่ดี เท่าที่ฉันรู้ไม่มีทีม Canonical อย่างเป็นทางการที่อุทิศตนเพื่อความปลอดภัย แต่มีทีมชุมชนสองทีม (Ubuntu Security และ MOTU SWAT) ที่จัดการแพคเกจทั้งหมดระหว่างพวกเขา
การตรวจสอบใช้งานได้จริง ๆ เท่านั้นหากตรวจสอบทุกบรรทัดของรหัสอย่างถูกต้องก่อนที่ผู้ใช้จะออกไป สิ่งนี้ไม่สามารถใช้ได้จริงกับจำนวนรหัสและจำนวนการอัปเดตที่เรากำลังพูดถึง มันต้องใช้เวลาและเงินจำนวนมากในการทำเช่นนี้
มีข้อสันนิษฐานในโลกโอเพนซอร์ซที่มีคนเพียงคนเดียวที่สามารถดูแหล่งข้อมูลได้ นี่เป็นจรรยาบรรณที่อันตรายมากในการรักษา
การแก้ไขความปลอดภัยส่วนใหญ่เป็นปฏิกิริยาตอบสนองต่อการค้นหาและการเปิดเผยของผู้คน จะเกิดอะไรขึ้นถ้ามีคนเปิดเผยรูที่พวกเขาพบ
ปัญหาการรายงาน "ผู้ใช้ขั้นสุดท้าย" อื่น ๆ เป็นกลไกการตรวจจับขั้นสุดท้ายจริง ๆ และขอบอกตรงๆมัลแวร์ที่ดีจะไม่ยอมให้ผู้ใช้รู้ว่ามีปัญหาจนกว่าจะสายเกินไปที่จะสร้างความแตกต่าง มัลแวร์ที่เขียนมาอย่างดีนั้นจะไม่พลิกหน้าจอของคุณหรือขโมยแบนด์วิดท์ทั้งหมดของคุณมันจะอยู่ที่นั่นในพื้นหลังบันทึกรายละเอียดธนาคารทั้งหมดของคุณก่อนที่จะโพสต์พวกเขาทั้งหมด
กระบวนการทั้งหมดขึ้นอยู่กับโครงการต้นน้ำเพื่อรักษาระดับความปลอดภัยของตนเอง ถ้าใครบางคนลื่นอะไรบางอย่างที่ผ่านมาผู้ดูแลเครื่องคิดเลขของ Gnome โอกาสที่ทุกคนจะพลาดไม่ได้ ทีมรักษาความปลอดภัยจะไม่สงสัยด้วยเช่นกัน
โชคดีที่ผู้ดูแลส่วนใหญ่เก่งในสิ่งที่พวกเขาทำ พวกเขารู้โค้ดเบสของพวกเขาและหากพวกเขาไม่เข้าใจแพทช์พวกเขาจะปฏิเสธพวกเขาบนพื้นฐานที่ว่าพวกเขายังไม่ชัดเจนพอ
ในแง่ของการประเมินความเสี่ยงโดยการใช้บางสิ่งที่เป็นที่นิยมน้อยกว่ามีแนวโน้มน้อยกว่าที่จะตรวจสอบรหัส แต่ในทำนองเดียวกันอาจมีข้อผูกพันน้อยกว่าดังนั้นตราบใดที่ผู้ดูแลไม่ขี้เกียจ (หรือชั่วร้าย) พวกเขาอาจมีเวลามากขึ้นในการจัดการกับการกระทำแต่ละอย่าง เป็นการยากที่จะบอกว่าคุณเสี่ยงมากแค่ไหน ความปลอดภัยของซอฟต์แวร์โอเพ่นซอร์สนั้นขึ้นอยู่กับผู้ที่มีความสามารถในการดูรหัส
ในทางกลับกันรายการปิดแหล่งที่มา (ในพันธมิตรและการซื้อคืน) ไม่ได้รับการตรวจสอบโดยชุมชนอย่างสมบูรณ์ Canonical อาจมีการเข้าถึงแหล่งข้อมูลบางอย่าง แต่ตรงไปตรงมาฉันสงสัยว่าพวกเขามีทรัพยากรที่จะให้การตรวจสอบอย่างละเอียดแม้ว่าพวกเขาจะมีการเข้าถึงแหล่งและต้องการ
เช่นเดียวกับ PPAs คุณจะได้รับความคุ้มครองน้อยมากเว้นแต่คุณจะต้องการดำดิ่งลงสู่แหล่งของตัวเอง ผู้ใช้สามารถเพิ่มสิ่งที่พวกเขาชอบลงในซอร์สโค้ดและถ้าคุณไม่ได้ตรวจสอบด้วยตัวคุณเอง (และคุณสามารถตรวจจับมัลแวร์ได้) คุณจะเป็นแกะที่ล้อมรอบด้วยหมาป่า ผู้คนสามารถรายงาน PPA ที่ไม่ดีได้ แต่สิ่งที่เกิดขึ้นนั้นขึ้นอยู่กับคนอื่นที่ตรวจสอบและยืนยันปัญหา หากเว็บไซต์ขนาดใหญ่ (เช่น OMGUbuntu) แนะนำ PPA (เช่นที่พวกเขามักจะทำ) ผู้ใช้จำนวนมากอาจมีปัญหาในบรรทัด
เพื่อเพิ่มปัญหาส่วนแบ่งการตลาดที่ลดลงของผู้ใช้ Linux หมายความว่ามีซอฟต์แวร์เพียงเล็กน้อยเท่านั้นที่เราสามารถค้นหารหัสที่ไม่ดีได้ ฉันเกลียดที่จะพูดอย่างนั้น แต่อย่างน้อยใน Windows คุณมีหลายสิบ บริษัท ที่ใช้จ่ายทุกวันทำการค้นหาว่าซอฟต์แวร์ไม่ดีทำงานอย่างไรตรวจสอบและกำจัดอย่างไร นั่นเป็นตลาดที่เกิดจากความจำเป็นและในขณะที่ฉันเกลียดที่จะพูดเช่นนี้สิ่งต่าง ๆ อาจจะแย่ลงที่นี่ก่อนที่พวกเขาจะดีขึ้น
สำหรับความหวาดระแวงด้านความปลอดภัยฉันได้เขียนบทความสั้น ๆ เมื่อไม่นานมานี้: Linux ไม่สามารถทำลายได้ อย่าพูดว่าเป็น . สิ่งที่แอบเข้าไปในพื้นที่เก็บข้อมูลอาจจะไม่เป็นเวคเตอร์การโจมตีหลักสำหรับ asshats ที่กระจายมัลแวร์ มีแนวโน้มมากขึ้น (IMO) ที่พวกเขาจะเล่นบนความโลภและความโง่เขลาของผู้ใช้เพื่อให้พวกเขาติดตั้ง. deb