Posso obter um vírus usando o “sudo apt-get install”?

72

Gostaria de ter certeza de que é seguro fazer o download do software usando sudo apt-get install . Os pacotes são digitalizados em algum lugar? Todos os pacotes baixados usando este comando estão livres de vírus?

Se não houver garantia de que eles não estão livres de vírus, após a instalação de um pacote que contenha vírus, o invasor conseguirá controlar totalmente minha máquina? Existe alguma maneira que eu possa verificar todos os pacotes que foram instalados no meu computador por mim? (não pelo sistema automaticamente. Eu gostaria de filtrá-los para ver todos os pacotes que foram instalados por mim manualmente, não pelo sistema).

    
por Tomas 29.08.2016 / 01:27

5 respostas

106

apt em um sistema Ubuntu padrão dificilmente obterá vírus. No entanto, isso não significa que não seja possível:

  • PPAs mal-intencionados
    Um dos recursos do APT é a capacidade de os administradores adicionarem Personal Package Archives (PPAs) ou outras fontes de software ao cache do APT. Essas fontes de APT de terceiros não são necessariamente confiáveis e podem conter vírus. No entanto, seria necessário uma ação intencional do administrador da máquina para adicionar uma dessas fontes infectadas, dificultando a adição de uma delas.
  • Repositório Hackeado
    Em teoria, um repositório de software pode ser invadido por uma parte mal-intencionada, fazendo com que arquivos .deb baixados potencialmente carreguem cargas maliciosas. No entanto, os repositórios oficiais de software são observados com muito cuidado e a segurança desses repositórios é bastante rígida. Um hacker seria duramente pressionado para derrubar uma das fontes oficiais de software do Ubuntu, mas fontes de software de terceiros (veja acima) podem ficar muito mais facilmente comprometidas.
  • Ativo MITM / Network Attacks
    Se uma rede é comprometida mais alto (por exemplo, pelo seu ISP), é possível obter um vírus de fontes oficiais de software. No entanto, um ataque desse calibre exigiria um esforço extremo e a capacidade de lidar com muitos sites do Man-In-The-Middle, incluindo os servidores de distribuição de chaves GPG e os repositórios oficiais.
  • Código mal-intencionado / mal-intencionado
    Vulnerabilidades existem em códigos abertos, revisados por pares e mantidos. Embora essas coisas não sejam tecnicamente consideradas "vírus" por definição, certas explorações ocultas ou nunca reveladas no código podem permitir que um invasor mal-intencionado coloque um vírus ou proteja seu sistema. Um exemplo desse tipo de problema seria Heartbleed do OpenSSL ou o muito mais recente Dirty CoW. Observe que os programas das universe ou multiverse repos são ameaças potenciais desse calibre, conforme explicado aqui .

apt (devido à sua importância nos sistemas Linux) é bastante protegido contra quase todos esses tipos de ataques tanto no cliente quanto no servidor. Embora sejam possíveis, um administrador que sabe o que está fazendo e sabe ler os registros de erros poderá impedir a ocorrência de qualquer um desses ataques.

Além disso, apt também impõe a verificação de assinaturas para garantir que os arquivos baixados sejam legítimos (e baixados corretamente ), dificultando ainda mais a infiltração de malware em apt , pois essas assinaturas digitais não pode ser falsificado.

Quanto a responder a um incidente de infecção por malware, o caminho mais fácil é queimar o sistema e reiniciá-lo a partir de um backup recente (e conhecido). Devido à natureza do Linux, pode ser muito fácil para o malware se manifestar tão profundamente no sistema que nunca pode ser encontrado ou extraído. No entanto, pacotes como clamav e rkhunter podem ser usados para verificar infecções no sistema.

    
por Kaz Wolfe 29.08.2016 / 03:46
16
O

apt-get só irá instalar a partir dos repositórios oficiais do Ubuntu que são verificados ou dos repositórios que você adicionou às suas fontes. Se você adicionar todos os repositórios que encontrar, poderá acabar instalando algo desagradável. Não faça isso.

    
por Marc 29.08.2016 / 02:19
5

Os arquivos baixados por sudo apt-get são comparados a uma soma de verificação / hash nesse arquivo para garantir que ele não tenha sido adulterado e esteja livre de vírus.

Na verdade, os problemas que as pessoas encontraram quando você acessou o Google "sudo apt get hash sum" é muita segurança contra vírus.

O Linux não é completamente livre de vírus, no entanto, os incidentes são provavelmente 1000 vezes menores que o Windows.

Então, novamente, a julgar pelo meu nome de tela, eu posso ser tendencioso:)

Comentário em 28 de novembro de 2017 menciona como o Windows tem mais de 1.000 estações de trabalho do que o Linux, então por que se preocupar em invadir o Linux. Isso traz à tona o fato de que o Linux está rodando em todos os 500 supercomputadores mais velozes agora e a maioria dos servidores Web está executando o Linux, o que faz dele a melhor maneira de hackear todas as estações de trabalho do Windows que se conectam à internet.

O Google Chrome, o Android e o Windows 10 oferecem aos usuários uma ampla oportunidade de dar sua privacidade e provavelmente alguma segurança ao mesmo tempo.

    
por WinEunuuchs2Unix 29.08.2016 / 02:12
3

Embora o apt-get só instale a partir dos repositórios oficiais do Ubuntu, ele não garante que 100% dos pacotes que você tenha são limpos.

Se o repositório for invadido, o hacker pode injetar o código em pacotes. O servidor Linux Mint, como um exemplo, foi invadido e o hacker injetou malware em seus arquivos ISO. link

    
por PT Huynh 29.08.2016 / 02:54
-4

depende de quais são as suas permissões sudo. acesso root? Todas as apostas estão desativadas - você está ipso facto colocando sua confiança no ecossistema apt-get que pode ou não ser seguro. Eu acho que é uma idéia terrível, mas eu faço isso o tempo todo, porque é a única escolha. Se você estiver executando uma instalação confidencial em que a segurança é escassa, executar o sudo em algo que você não controla totalmente provavelmente é insano. se você é apenas um schmoe regular, então provavelmente você está bem.

    
por mobileink 30.08.2016 / 22:25