ฉันจะได้รับไวรัสโดยใช้“ sudo apt-get install” หรือไม่


74

ฉันต้องการทำให้แน่ใจว่าการดาวน์โหลดซอฟต์แวร์โดยใช้sudo apt-get installปลอดภัย สแกนแพคเกจบางแห่งหรือไม่ ดาวน์โหลดแพคเกจทั้งหมดโดยใช้ไวรัสคำสั่งนี้ฟรีหรือไม่

หากไม่มีการรับประกันว่าพวกเขาจะไม่ปราศจากไวรัสหลังจากติดตั้งแพคเกจที่มีไวรัสผู้โจมตีจะสามารถควบคุมเครื่องของฉันได้หรือไม่? มีวิธีใดที่ฉันสามารถตรวจสอบแพ็คเกจทั้งหมดที่ติดตั้งบนคอมพิวเตอร์ของฉันได้หรือไม่? (ไม่ใช่โดยระบบโดยอัตโนมัติฉันต้องการกรองพวกเขาเพื่อดูแพ็คเกจทั้งหมดที่ติดตั้งโดยฉันด้วยตนเองไม่ใช่โดยระบบ)


8
คำถามนั้นถูกต้อง แต่มีความเข้าใจผิดเกี่ยวกับไวรัส บัญชีดำเป็นวิธีการเดียวในการหลีกเลี่ยงการติดเชื้อเป็นวิธีการที่ไม่ดีมากแม้ว่าจะมีการแพร่หลายด้วยความปลอดภัยแบบกลับด้านของ Windows "การสแกน" แพ็คเกจซอฟต์แวร์เป็นวิธีที่น่ากลัวในการป้องกันการกระทำที่เป็นอันตราย
สัญลักษณ์แทน

2
โทมัสความคิดเห็นของคุณถูกลบโดยผู้ดำเนินรายการ กรุณาอย่าโพสต์มันซ้ำแล้วซ้ำอีก
jokerdino

คำตอบ:


108

aptในระบบเริ่มต้นของ Ubuntu จะไม่ได้รับไวรัสมากนัก อย่างไรก็ตามไม่ได้หมายความว่าเป็นไปไม่ได้:

  • PPA ที่เป็นอันตราย
    หนึ่งในคุณสมบัติของ APT คือความสามารถสำหรับผู้ดูแลระบบในการเพิ่ม Personal Package Archives (PPAs) หรือแหล่งซอฟต์แวร์อื่น ๆ ไปยังแคช APT แหล่งที่มา APT ของบุคคลที่สามเหล่านี้ไม่จำเป็นต้องเชื่อถือได้และอาจมีไวรัส อย่างไรก็ตามมันจะทำการกระทำโดยเจตนาของผู้ดูแลระบบของเครื่องเพื่อเพิ่มหนึ่งในแหล่งที่ติดเชื้อเหล่านี้ทำให้มันค่อนข้างยากสำหรับคนที่จะเพิ่มตัวเอง
  • ที่เก็บข้อมูลที่ถูกแฮ็ก
    ในทางทฤษฎีที่เก็บซอฟต์แวร์อาจถูกแฮ็กโดยบุคคลที่เป็นอันตรายทำให้.debไฟล์ที่ดาวน์โหลดมีความเป็นอันตราย อย่างไรก็ตามที่เก็บซอฟต์แวร์อย่างเป็นทางการนั้นได้รับการจับตามองอย่างระมัดระวังและความปลอดภัยของที่เก็บข้อมูลเหล่านี้ค่อนข้างแน่น แฮ็กเกอร์จะถูกกดอย่างแรงเพื่อให้แหล่งซอฟท์แวร์ Ubuntu เป็นทางการ แต่แหล่งซอฟต์แวร์บุคคลที่สาม (ดูด้านบน) อาจถูกบุกรุกได้ง่ายกว่ามาก
  • Active MITM / Network Attacks
    หากเครือข่ายถูกโจมตีสูงขึ้น (โดยการพูด ISP ของคุณ) เป็นไปได้ที่จะได้รับไวรัสจากแหล่งซอฟต์แวร์อย่างเป็นทางการ อย่างไรก็ตามการโจมตีของความสามารถนี้จะต้องใช้ความพยายามอย่างมากและความสามารถในการ Man-In-The-Middle หลายเว็บไซต์รวมถึงเซิร์ฟเวอร์การกระจายคีย์ GPG และ repos อย่างเป็นทางการ
  • รหัส
    ช่องโหว่ที่เขียน / เป็นอันตรายมีอยู่ในโอเพ่นซอร์ส, การตรวจสอบโดยเพื่อนและรหัสการบำรุงรักษา แม้ว่าสิ่งเหล่านี้จะไม่ถือว่าเป็น "ไวรัส" ตามคำจำกัดความ แต่การหาช่องโหว่บางอย่างที่ซ่อนอยู่หรือไม่เคยเปิดเผยในโค้ดอาจทำให้ผู้โจมตีประสงค์ร้ายวางไวรัสไว้บนระบบของคุณ ตัวอย่างหนึ่งของปัญหาประเภทนี้คือ Heartbleed จาก OpenSSL หรือ Dirty CoW ล่าสุด โปรดทราบว่าโปรแกรมจากuniverseหรือmultiverseRepos ภัยคุกคามที่อาจเกิดขึ้นของความสามารถนี้ตามที่อธิบายไว้ที่นี่

apt(เนื่องจากความสำคัญของมันในระบบ Linux) ค่อนข้างจะได้รับการปกป้องอย่างหนักจากการโจมตีประเภทนี้เกือบทั้งหมดทั้งในฝั่งไคลเอ็นต์และฝั่งเซิร์ฟเวอร์ ในขณะที่เป็นไปได้ผู้ดูแลระบบที่รู้ว่าพวกเขากำลังทำอะไรและรู้วิธีอ่านบันทึกข้อผิดพลาดจะสามารถป้องกันการโจมตีเหล่านี้ไม่ให้เกิดขึ้น

นอกจากนี้aptยังบังคับใช้การตรวจสอบลายเซ็นเพื่อให้แน่ใจว่าไฟล์ที่ดาวน์โหลดนั้นถูกต้องตามกฎหมาย (และดาวน์โหลดอย่างถูกต้อง ) ทำให้การแอบตรวจสอบมัลแวร์ทำได้ยากขึ้นaptเนื่องจากลายเซ็นดิจิตอลเหล่านี้ไม่สามารถปลอมแปลงได้


สำหรับการตอบสนองต่อเหตุการณ์ติดเชื้อมัลแวร์เส้นทางที่ง่ายที่สุดคือการเบิร์นระบบลงสู่พื้นและเริ่มต้นอีกครั้งจากการสำรองข้อมูลล่าสุด (และรู้จักกันดี) เนื่องจากลักษณะของ Linux จึงเป็นเรื่องง่ายที่มัลแวร์จะเปิดเผยตัวเองอย่างลึกซึ้งในระบบที่ไม่สามารถพบหรือแยกได้ อย่างไรก็ตามแพคเกจที่ชอบclamavและrkhunterสามารถใช้ในการสแกนระบบเพื่อหาการติดเชื้อ


6
"เบิร์นระบบลงสู่พื้นดิน" - สำหรับไวรัสที่เขียนได้ดีจริง ๆ นี่เป็นความจริงอย่างแท้จริง การทำลายทางกายภาพของฮาร์ดแวร์จะปลอดภัย สิ่งที่น้อยกว่าจะเป็นงานที่หนัก (เช่นหากเฟิร์มแวร์ของฮาร์ดดิสก์ได้รับการรูท)
Martin Bonner

2
เป็นที่น่าสังเกตว่าตัวอย่างทั้งสามนั้นไม่ได้มีความพิเศษเฉพาะตัว คุณสามารถเพิ่ม PPA ของบุคคลที่สามซึ่งถูกแฮกด้วย MITM
el.pescado

11
เป็นไปได้อย่างไร (3) แพ็คเกจได้รับการลงนามและกุญแจสาธารณะสำหรับ repos อย่างเป็นทางการของ Ubuntu มาจากสื่อการติดตั้งของ Ubuntu ฉันไม่คิดว่าคุณจะได้รับเชื้อเว้นแต่ว่าคุณจะเริ่มต้นจากสื่อการติดตั้งปลอม
Federico Poloni

6
คุณควรเพิ่มตัวเลือกหมายเลข 4: รหัสที่ส่งมอบในแพ็คเกจอย่างเป็นทางการ ข้อบกพร่องเช่นการแสดงที่เต็มไปด้วยหัวใจที่ข้อบกพร่องที่รุนแรงสามารถอยู่ได้นานหลายปีแม้ในซอฟต์แวร์โอเพ่นซอร์สที่ได้รับการบำรุงรักษาอย่างหนัก ดังนั้นจึงมีความเป็นไปได้เสมอที่ผู้โจมตีจะฉีดโค้ดที่เป็นอันตรายลงในที่เก็บในลักษณะที่อาจรอดจากการตรวจสอบโดยเพื่อน ในกรณีนี้คุณเพียงแค่ดาวน์โหลดแบ็คดอร์เป็นแพคเกจที่ลงชื่อเต็มจากเซิร์ฟเวอร์ดั้งเดิม
Falco

22
โปรดทราบว่าสถานการณ์ไม่ดีไปกว่านี้ในระบบที่ไม่ใช่ Linux ตรงกันข้ามเลยทีเดียว วิธีมาตรฐานในการรับซอฟต์แวร์บน Windows ค่อนข้างดาวน์โหลดได้จากเว็บไซต์สุ่มและหวังว่าจะไม่มีอะไรเลวร้ายเกิดขึ้น สิ่งที่คุณอธิบายเกี่ยวกับสิ่งที่ดีที่สุดที่คุณสามารถทำได้ในแง่ของการติดตั้งซอฟต์แวร์อย่างปลอดภัย (ฉันคิดว่านี่เป็นสิ่งที่ควรค่าแก่การกล่าวถึงอย่างชัดเจนในคำตอบเนื่องจากคนที่ถามคำถามนี้อยู่ในระดับสามเณรและอาจไม่ทราบ)
jpmc26

16

apt-getจะติดตั้งจากที่เก็บ Ubuntu อย่างเป็นทางการเท่านั้นที่ถูกตรวจสอบหรือจากที่เก็บที่คุณเพิ่มลงในแหล่งที่มาของคุณ หากคุณเพิ่มที่เก็บข้อมูลทั้งหมดที่คุณเจอคุณอาจต้องติดตั้งบางสิ่งที่น่ารังเกียจ อย่าทำอย่างนั้น


1
มีบางครั้งที่คุณต้องติดตั้ง * .deb จากเว็บไซต์อื่น ๆ แต่พวกเขายังมีการตรวจสอบผลรวม / hash จำนวนเงินฉันเชื่อว่า มีบางครั้งที่คุณต้องเพิ่ม ppa เพื่อดาวน์โหลดจากที่เก็บอื่น ๆ แต่คำสั่ง apt-get ยังคงใช้อยู่ มันจะเป็นการดีที่จะตรวจสอบ ppa เทียบกับรายชื่อที่รู้จักกันว่า "เว็บไซต์ที่ไม่ดี" ถ้าเป็นไปได้ ...
WinEunuuchs2Unix

8
การตรวจสอบป้องกันการทุจริตโดยไม่ตั้งใจ แต่ไม่ใช่การดัดแปลงโดยเจตนา - เป็นลายเซ็น OpenPGP ที่ป้องกันการปลอมแปลง
Charles Duffy

1
สมมติว่าคุณเชื่อถือคนที่ลงนามในแพ็คเกจและคุณสามารถตรวจสอบคีย์ได้อย่างน่าเชื่อถือ แม้ว่าจริงๆแล้วทุกคนดาวน์โหลดซอฟต์แวร์จากเว็บ ที่เก็บมีขนาดใหญ่ แต่ไม่ จำกัด การรักษาความปลอดภัยที่สมบูรณ์แบบและความไว้วางใจเป็นความฝัน
Andrea Lazzarotto

แต่คุณไม่สามารถเพิ่มที่เก็บเพิ่มเติมได้หรือไม่
Jeremy

"หากคุณเพิ่มที่เก็บข้อมูลทุกอันที่คุณเจอคุณอาจต้องติดตั้งสิ่งที่น่ารังเกียจอย่าทำอย่างนั้น"
Marc

5

ไฟล์ที่ดาวน์โหลดมาsudo apt-getจะถูกเปรียบเทียบกับผลรวมตรวจสอบ / ผลรวมแฮชของไฟล์นั้นเพื่อให้แน่ใจว่าไม่มีการเปลี่ยนแปลงและไม่มีไวรัส

แน่นอนปัญหาที่ผู้คนพบเมื่อคุณ google "sudo apt รับ hash sum" คือความปลอดภัยจากไวรัสมากเกินไป

Linux ไม่ได้เป็นไวรัสโดยสมบูรณ์ แต่อย่างใดอย่างไรก็ตามเหตุการณ์น่าจะน้อยกว่า windows 1000 เท่า

จากนั้นอีกครั้งตัดสินโดยชื่อหน้าจอของฉันฉันอาจจะลำเอียง :)

ความคิดเห็นเมื่อวันที่ 28 พฤศจิกายน 2017 กล่าวถึงวิธีที่ Windows มีเวิร์กสเตชันมากกว่า 1,000 ลินุกซ์ดังนั้นเหตุใดจึงต้องแฮ็คลีนุกซ์ มันแสดงให้เห็นถึงความจริงที่ว่าลีนุกซ์ทำงานบนซูเปอร์คอมพิวเตอร์ที่เร็วกว่า 500 เครื่องในขณะนี้และเว็บเซิร์ฟเวอร์ส่วนใหญ่ใช้ลีนุกซ์ซึ่งเป็นวิธีที่ดีที่สุดในการแฮ็คเวิร์กสเตชันทั้งหมดของ Windows ที่เชื่อมต่อกับอินเทอร์เน็ต

Google Chrome, Android และ Windows 10 ให้โอกาสผู้ใช้อย่างกว้างขวางในการมอบความเป็นส่วนตัวและความปลอดภัยในเวลาเดียวกัน


4
ใช่มั้ย? ปัญหาการตรวจสอบไม่ได้เกี่ยวกับการหลีกเลี่ยงการดัดแปลงโดยเจตนาเนื่องจากการทุจริตโดยไม่ได้ตั้งใจ - เว้นแต่จะมีลายเซ็นต์อยู่ (และใช่แพคเกจ Debian ยังมีลายเซ็น OpenPGP) เช็คซัมสามารถแก้ไขได้มากเท่ากับข้อมูลดิบเอง . หากการตรวจสอบแพคเกจบนแพคเกจไม่ตรงกับสิ่งที่เกิดขึ้น ณ เวลาที่สร้างไม่มีความคาดหวังที่สมเหตุสมผลว่าสามารถแยกแพคเกจนั้นเพื่อให้ได้เนื้อหาต้นฉบับที่ต้องการ
Charles Duffy

@Jeremy แต่ Linux ใช้งานซุปเปอร์คอมพิวเตอร์ 500 อันดับแรกและส่วนใหญ่ของเว็บเซิร์ฟเวอร์ซึ่งเป็นวิธีที่ดีในการแฮ็กไคลเอนต์ Windows ทั้งหมดที่แนบมา
WinEunuuchs2Unix

3

แม้ว่า apt-get จะติดตั้งจากที่เก็บอย่างเป็นทางการของ Ubuntu เท่านั้น แต่ไม่รับประกัน 100% ของแพ็คเกจที่คุณได้รับสะอาด

หากพื้นที่เก็บข้อมูลถูกแฮ็กแฮ็กเกอร์อาจฉีดรหัสอันตรายลงในแพ็คเกจ ตัวอย่างเซิร์ฟเวอร์ Linux Mint ถูกแฮ็กและแฮ็กเกอร์ฉีดมัลแวร์ลงในไฟล์ ISO http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/


3
แม้แต่ NSA, DNC และการแลกเปลี่ยน bitcoin ก็ถูกแฮ็คเมื่อไม่นานมานี้ ฉันคิดว่ามันปลอดภัยที่จะบอกว่าคลังเก็บ Ubuntu นั้นปลอดไวรัส 99.99999% ซึ่งเป็นจิตวิญญาณของคำถามและคำตอบของเรา อันที่จริงไม่มีใครออกมาพร้อมกับไวรัสอูบุนตูในคำถาม & คำตอบนี้ มีไวรัส / มัลแวร์ Linux ที่ยาวนานซึ่ง KASLR แก้ไขที่คนส่วนใหญ่ไม่รู้จักและฉันอ่านเฉพาะในเว็บไซต์อื่นที่ไม่ใช่ MSM ซึ่งไม่ใช่ Linux และเป็นข่าวระดับโลก ฉันอยากจะบอกว่า Linux มีไวรัสน้อยกว่า Windows และ Ubuntu Update อย่างปลอดภัย อย่างไรก็ตามควรระมัดระวังเว็บไซต์
WinEunuuchs2Unix

2
มีความแตกต่างใหญ่ระหว่างการฉีดโค้ดที่เป็นอันตรายลงใน ISO และลงในเซิร์ฟเวอร์ apt ISO ยังไม่ได้ลงนามอย่างสมบูรณ์ - มีเครื่องมือที่ทันสมัยที่สามารถใช้สำหรับการลงชื่อดังกล่าว (การลงชื่อ EFI เพื่อป้องกัน bootloader, การตรวจสอบ GRUB OpenPGP เพื่อปกป้องเคอร์เนลและ initrd, dm-verity เพื่อปกป้องระบบไฟล์รูท) แต่ dm - ความจริงยังไม่ได้ใช้กันอย่างแพร่หลายนอก ChromeOS ในทางกลับกันเนื้อหาของเซิร์ฟเวอร์ apt ทุกคนล้วนมีลายเซ็น OpenPGP - คุณต้องเจาะเข้าไปในเวิร์กสเตชันของหนึ่งในนักพัฒนาที่เชื่อถือได้เพื่อปลอมแปลงพวกเขา
Charles Duffy

1
การฉีด ISO และการให้บริการแพกเกจ apt ที่ติดเชื้อนั้นแตกต่างกันอย่างสิ้นเชิง เซิร์ฟเวอร์สามารถถูกแฮ็กและ iso ที่ติดไวรัสสามารถให้บริการได้ แต่ไม่สามารถแจกจ่ายด้วยวิธีนี้ได้ มีลายเซ็นต์ที่จะป้องกันไม่ให้มัน
Anwar

-4

ขึ้นอยู่กับว่าสิทธิ์ sudo ของคุณคืออะไร เข้าถึงรูตหรือไม่ การเดิมพันทั้งหมดปิด - คุณเป็นผู้ให้ความไว้วางใจในระบบนิเวศที่เหมาะสมซึ่งอาจจะปลอดภัยหรือไม่ก็ได้ ฉันคิดว่ามันเป็นความคิดที่แย่มาก แต่ฉันทำตลอดเวลาเพราะมันเป็นทางเลือกเดียว หากคุณใช้การติดตั้งที่ละเอียดอ่อนซึ่งการรักษาความปลอดภัยอยู่ในระดับพรีเมี่ยมดังนั้นการเรียกใช้ sudo บน anthing คุณอาจไม่ได้ควบคุมทั้งหมดอย่างสมบูรณ์ หากคุณเป็นเพียงคนธรรมดาคุณอาจจะไม่เป็นไร


คำถามในที่นี้คือความจริงแล้วระบบนิเวศ apt-get นั้นปลอดภัยหรือไม่และในระดับใดซึ่งฉันไม่แน่ใจว่าคำตอบนี้ตอบสนองความต้องการได้จริงหรือไม่ สำหรับ "แนวคิดแย่ ๆ " - นอกเหนือจากการแจกจ่ายคีย์ OpenPGP ที่เป็นเจ้าของโดยนักพัฒนาที่เชื่อถือได้ด้วยระบบปฏิบัติการ (ตามที่ได้ทำไปแล้ว) และต้องการให้ผู้ใช้ดำเนินการอย่างชัดเจนเพื่อเปิดใช้งานคีย์เพิ่มเติม (เช่นเมื่อเพิ่ม PPA) คุณเพิ่มถ้าคุณกำลังสร้างระบบกระจายซอฟต์แวร์ของคุณเอง?
Charles Duffy

ไม่คำถามนี้ชัดเจนมาก แค่อ่าน op "ฉันจะได้รับไวรัสหรือไม่" ใช่แจ่มแจ้ง การสร้างระบบกระจายซอฟต์แวร์ของคุณเป็นคำถามที่แตกต่างอย่างสิ้นเชิง
mobileink

PS ฉันพูดว่า "ฉันคิดว่า" มันเป็นความคิดที่แย่มากซึ่งไม่สามารถท้าทายได้ ที่จริงแล้วฉันคิดว่ามันเป็นความคิดที่แย่มากสำหรับระบบการกระจายซอฟต์แวร์
mobileink

6
ฉันขอยืนยันว่าเป็นความคิดที่น่ากลัวยิ่งกว่านั้นที่จะอนุญาตให้ผู้ใช้ที่ไม่มีสิทธิพิเศษติดตั้งซอฟต์แวร์ในสถานที่ที่อยู่ในเส้นทางเริ่มต้นสำหรับผู้ใช้ที่ไม่มีสิทธิ์อื่น ๆ Homebrew เป็นผู้กระทำความผิดที่รุนแรงที่นี่ - ทันทีที่ดำเนินการตั้งค่ากระบวนการที่ถูกบุกรุกใด ๆ ที่ทำงานภายใต้ uid ที่เกี่ยวข้องสามารถติดตั้งซอฟต์แวร์ภายใต้ได้/usr/local/binโดยไม่ต้องให้ผู้ใช้ยืนยันว่าพวกเขาตั้งใจจะอนุญาตกิจกรรมการดูแลระบบ
ชาร์ลส์ดัฟฟี่

3
ในทางทฤษฎีเป็นไปได้ แต่มีโอกาสน้อยกว่ามาก และนี่ไม่ใช่ Security SE ที่เราดำเนินธุรกิจตามหลักทฤษฎี - คือถาม Ubuntu ซึ่งเน้นที่ผู้ใช้ปลายทางโดยมีคำถามที่เป็นจริงในทางปฏิบัติ
ชาร์ลส์ดัฟฟี่
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.