squ*_*ayu 49 security ppa viruses
随着 Linux 的不断发展壮大,我们使用 Linux 的次数越多,病毒的威胁就越大。
我们也知道,Linux 中的病毒/威胁(如果有)在以普通用户身份运行时会难以运行或传播,但如果病毒/威胁以 root 用户身份运行,则情况就不同了。
这种危险的一个例子是,如果病毒被隐藏在 PPA 中(有意或无意),或者如果应用程序有意植入后门(例如,pidgin 可以秘密地将密码发送到特定地址)。
如果我们从 Launchpad PPA 添加软件,是否能保证软件来自免费病毒/后门威胁?
Sco*_*hie 38
每个包的安装脚本都具有对您系统的 root 访问权限,因此添加 PPA 或从其中安装包的行为本身就是 PPA 所有者对您的信任声明。
那么,如果您的信任放错了地方并且 PPA 所有者想要顽皮,会发生什么?
为了上传到 PPA,包必须由启动板用户唯一的 GPG 密钥签名(实际上,他们签署行为准则的密钥相同)。因此,在已知恶意 PPA 的情况下,我们将简单地禁止该帐户并关闭 PPA(受影响的系统仍然会受到威胁,但无论如何此时都没有修复它们的好方法)。
在某种程度上,Launchpad 的社交功能可以用作对不良用户的一种预防措施——例如,有为 Ubuntu 做出贡献的历史和某些 Launchpad 业力的人不太可能设置陷阱 PPA。
或者,如果有人获得了不属于他们的 PPA 的控制权怎么办?
嗯,这是一个更难的威胁场景,但也不太可能,因为它需要攻击者同时获取启动板用户的私钥文件(通常仅在他们的计算机上)以及它的解锁代码(通常是强密码而不是用于其他任何事情)。但是,如果发生这种情况,通常很容易让某人发现他们的帐户已被盗用(例如,Launchpad 会通过电子邮件向他们发送有关他们未上传的包的信息),并且清理程序将相同。
因此,总而言之,PPA 可能是恶意软件的载体,但攻击者可能有更简单的方法来追捕您。
从来没有任何保证,但在社区支持的环境中,我们依靠“信念”茁壮成长。我已经向我的来源添加了至少 20 个 PPA,并且直到现在才遇到问题。如果有任何机会,正如您所提到的,PPA 在我的系统上植入了威胁/病毒/后门,我会以某种方式了解它,由社区提供,并简单地将其删除。顺便说一句,在添加 PPA 之前,我总是检查其中列出了哪些包。
PS:Pidgin 永远不会“秘密”向服务器(也永远不会向第三方!)发送用户名和密码。一切都是在用户同意的情况下完成的。为了让您保持无缝连接,Pidgin 无法在每次将登录凭据发送到服务器时 ping 您。一旦您向其提供了详细信息,预计您已授权它这样做。在将 Pidgin 称为“后门”之前,我宁愿三思而后行。:)