是否可以保证 Launchpad PPA 中的软件没有病毒和后门威胁?

squ*_*ayu 49 security ppa viruses

随着 Linux 的不断发展壮大,我们使用 Linux 的次数越多,病毒的威胁就越大。

我们也知道,Linux 中的病毒/威胁(如果有)在以普通用户身份运行时会难以运行或传播,但如果病毒/威胁以 root 用户身份运行,则情况就不同了。

这种危险的一个例子是,如果病毒被隐藏在 PPA 中(有意或无意),或者如果应用程序有意植入后门(例如,pidgin 可以秘密地将密码发送到特定地址)。

如果我们从 Launchpad PPA 添加软件,是否能保证软件来自免费病毒/后门威胁?

Sco*_*hie 38

每个包的安装脚本都具有对您系统的 root 访问权限,因此添加 PPA 或从其中安装包的行为本身就是 PPA 所有者对您的信任声明。

那么,如果您的信任放错了地方并且 PPA 所有者想要顽皮,会发生什么?

为了上传到 PPA,包必须由启动板用户唯一的 GPG 密钥签名(实际上,他们签署行为准则的密钥相同)。因此,在已知恶意 PPA 的情况下,我们将简单地禁止该帐户并关闭 PPA(受影响的系统仍然会受到威胁,但无论如何此时都没有修复它们的好方法)。

在某种程度上,Launchpad 的社交功能可以用作对不良用户的一种预防措施——例如,有为 Ubuntu 做出贡献的历史和某些 Launchpad 业力的人不太可能设置陷阱 PPA。

或者,如果有人获得了不属于他们的 PPA 的控制权怎么办?

嗯,这是一个更难的威胁场景,但也不太可能,因为它需要攻击者同时获取启动板用户的私钥文件(通常仅在他们的计算机上)以及它的解锁代码(通常是强密码而不是用于其他任何事情)。但是,如果发生这种情况,通常很容易让某人发现他们的帐户已被盗用(例如,Launchpad 会通过电子邮件向他们发送有关他们未上传的包的信息),并且清理程序将相同。

因此,总而言之,PPA 可能是恶意软件的载体,但攻击者可能有更简单的方法来追捕您。

  • 我个人遵循“这个人/团队是开发人员吗?” 规则。也就是说,他们是原始上游作者还是 Ubuntu 开发人员?如果这两个问题的答案都是“不”,除非我认识这个人(例如,如果我正在指导他们成为一名开发人员),否则我不会给予太多信任。 (6认同)

mgu*_*nes 8

为 PPA 建立(可能是分布式的)信任评级机制已经在USC 的路线图上有一段时间了,但尚未实施。

  • 如果其他人不知道这一点,“USC”就是“Ubuntu 软件中心”(假设您自己没有点击链接)。 (4认同)

Sri*_*s G 6

从来没有任何保证,但在社区支持的环境中,我们依靠“信念”茁壮成长。我已经向我的来源添加了至少 20 个 PPA,并且直到现在才遇到问题。如果有任何机会,正如您所提到的,PPA 在我的系统上植入了威胁/病毒/后门,我会以某种方式了解它,由社区提供,并简单地将其删除。顺便说一句,在添加 PPA 之前,我总是检查其中列出了哪些包。

PS:Pidgin 永远不会“秘密”向服务器(也永远不会向第三方!)发送用户名和密码。一切都是在用户同意的情况下完成的。为了让您保持无缝连接,Pidgin 无法在每次将登录凭据发送到服务器时 ping 您。一旦您向其提供了详细信息,预计您已授权它这样做。在将 Pidgin 称为“后门”之前,我宁愿三思而后行。:)