Puis-je obtenir un virus en utilisant "sudo apt-get install"?

72

Je voudrais m'assurer que le téléchargement du logiciel est sécurisé en utilisant sudo apt-get install . Les paquets sont-ils analysés quelque part? Tous les paquets téléchargés à l'aide de cette commande sont-ils exempts de virus?

Si rien ne garantit qu’ils ne sont pas exempts de virus, après avoir installé un paquet contenant des virus, l’attaquant sera-t-il pleinement capable de contrôler ma machine? Y a-t-il un moyen de vérifier tous les paquets installés sur mon ordinateur? (pas par le système automatiquement. Je voudrais les filtrer pour voir tous les paquets qui ont été installés par moi manuellement, pas par le système.)

    
posée Tomas 29.08.2016 - 01:27
la source

5 réponses

106

apt sur un système Ubuntu par défaut aura très peu de chances de recevoir des virus. Cependant, cela ne signifie pas que ce n'est pas possible:

  • PPA malveillant
    L'une des fonctionnalités d'APT est la possibilité pour les administrateurs d'ajouter des archives de packages personnels (PPA) ou d'autres sources logicielles au cache APT. Ces sources APT tierces ne sont pas nécessairement fiables et peuvent contenir des virus. Cependant, il faudrait une action intentionnelle de l'administrateur de la machine pour ajouter une de ces sources infectées, ce qui complique la tâche de l'addition.
  • Référentiel piraté
    En théorie, un référentiel de logiciels peut être piraté par une partie malveillante, entraînant potentiellement des charges utiles malveillantes dans les fichiers téléchargés .deb . Cependant, les référentiels de logiciels officiels sont surveillés de très près et la sécurité de ces référentiels est très stricte. Un pirate aurait du mal à éliminer une des sources logicielles officielles d'Ubuntu, mais les sources logicielles tierces (voir ci-dessus) pourraient être beaucoup plus facilement compromises.
  • Attaques MITM / réseau actives
    Si un réseau est compromis plus haut (par exemple, par votre FAI), il est possible d’obtenir un virus à partir de sources logicielles officielles. Cependant, une attaque de ce calibre nécessiterait des efforts considérables et la capacité de gérer de nombreux sites de Man-In-The-Middle, y compris les serveurs de distribution de clés GPG et les dépôts officiels.
  • Code mal écrit / malveillant
    Des vulnérabilités existent dans le code open source, révisé par des pairs et maintenu. Bien que ces éléments ne soient pas techniquement considérés comme des "virus" par définition, certains exploits cachés ou jamais révélés dans le code pourraient permettre à un attaquant malveillant de placer un virus sur votre système. Un exemple de ce type de problème serait Heartbleed d'OpenSSL, ou le Dirty CoW beaucoup plus récent. Notez que les programmes de universe ou multiverse repos sont des menaces potentielles de ce calibre, comme expliqué ici .

apt (en raison de son importance sur les systèmes Linux) est fortement protégé contre la plupart de ces types d’attaques côté client et serveur. Bien qu'ils soient possibles, les administrateurs qui savent ce qu'ils font et savent lire les journaux d'erreurs seront en mesure d'empêcher ces attaques.

En outre, apt applique également la vérification des signatures pour garantir que les fichiers téléchargés sont légitimes (et téléchargés correctement ), rendant encore plus difficile la détection de logiciels malveillants via apt . ne peut pas être truqué.

En ce qui concerne la réponse à un incident d’infection par logiciel malveillant, le chemin le plus simple consiste à graver le système et à recommencer à partir d’une sauvegarde récente (et connue). En raison de la nature de Linux, il peut être très facile pour un logiciel malveillant de se manifester si profondément dans le système qu’il ne puisse jamais être trouvé ou extrait. Toutefois, les packages tels que clamav et rkhunter peuvent être utilisés pour analyser un système à la recherche d'infections.

    
réponse donnée Kaz Wolfe 29.08.2016 - 03:46
la source
16

apt-get ne sera installé qu'à partir des référentiels officiels Ubuntu qui sont vérifiés ou des référentiels que vous avez ajoutés à vos sources. Si vous ajoutez tous les référentiels que vous rencontrez, vous pourriez finir par installer quelque chose de méchant. Ne fais pas ça.

    
réponse donnée Marc 29.08.2016 - 02:19
la source
5

Les fichiers téléchargés par sudo apt-get sont comparés à une somme de somme / somme de hachage pour ce fichier afin de s'assurer qu'il n'a pas été falsifié et qu'il ne contient pas de virus.

En effet, les problèmes rencontrés par les utilisateurs de Google "sudo apt get hash sum" sont une trop grande sécurité contre les virus.

Linux n’est absolument pas exempt de virus, mais les incidents sont probablement 1000 fois moins importants que Windows.

Encore une fois, à en juger par mon pseudo, je pourrais être partial:)

Les commentaires du 28 novembre 2017 mentionnent que Windows compte 1 000 stations de travail de plus que Linux, alors pourquoi déranger Linux? Cela fait apparaître le fait que Linux fonctionne maintenant sur les 500 super-ordinateurs les plus rapides et que la plupart des serveurs Web exécutent Linux, ce qui en fait le meilleur moyen de pirater toutes les stations de travail Windows connectées à Internet.

Google Chrome, Android et Windows 10 offrent aux utilisateurs d’importantes possibilités d’offrir leur vie privée et probablement une certaine sécurité en même temps.

    
réponse donnée WinEunuuchs2Unix 29.08.2016 - 02:12
la source
3

Bien qu'apt-get ne s'installe qu'à partir des dépôts officiels d'Ubuntu, il ne garantit pas 100% que le pack que vous avez obtenu est propre.

Si le référentiel est piraté, le pirate informatique peut injecter du code de dommage dans des packages. Le serveur Linux Mint, par exemple, a été piraté et les pirates informatiques ont injecté des logiciels malveillants dans leurs fichiers ISO. lien

    
réponse donnée PT Huynh 29.08.2016 - 02:54
la source
-4

dépend de vos autorisations sudo. accès root? tous les paris sont désactivés - vous placez ipso facto votre confiance dans l'écosystème apt-get qui peut être ou ne pas être sécurisé. Je pense que c'est une idée terrible mais je le fais tout le temps parce que c'est le seul choix. Si vous exécutez une installation sensible où la sécurité est une priorité, alors exécuter sudo sur un élément que vous ne contrôlez pas entièrement est probablement insensé. Si vous êtes juste un schmoe ordinaire, alors vous êtes probablement d'accord.

    
réponse donnée mobileink 30.08.2016 - 22:25
la source

Lire d'autres questions sur les étiquettes