「sudo apt-get install」を使用してウイルスを取得できますか?


74

を使用してソフトウェアをダウンロードしても安全であることを確認したいと思いますsudo apt-get install。パッケージはどこかでスキャンされていますか?このコマンドウイルスを使用してダウンロードされたすべてのパッケージは無料ですか?

ウイルスを含まないという保証がない場合、ウイルスを含むパッケージをインストールした後、攻撃者は私のマシンを完全に制御できますか?自分のコンピューターにインストールされたすべてのパッケージを確認する方法はありますか?(システムによってではなく、システムによってではなく、手動でインストールされたすべてのパッケージを見るためにそれらをフィルタリングしたいと思います。)


8
質問は有効ですが、ウイルスに関する誤解が含まれています。感染を回避する唯一の手段としてのブラックリストは、Windowsのインバーテッドセキュリティモデルのおかげで広く普及しているにもかかわらず、非常に悪い方法です。 ソフトウェアパッケージの「スキャン」は、悪意のあるアクションを防ぐ恐ろしい方法です。
ワイルドカード

2
トマス、あなたのコメントはモデレーターによって削除されました。何度も投稿しないでください。
jokerdino

回答:


108

aptデフォルトのUbuntuシステムでは、ウイルスが発生する可能性はほとんどありません。ただし、不可能という意味ではありません。

  • 悪意のあるPPA
    APTの機能の1つは、管理者が個人パッケージアーカイブ(PPA)またはその他のソフトウェアソースをAPTキャッシュに追加できることです。これらのサードパーティAPTソースは必ずしも信頼できるとは限らず、ウイルスを運ぶ場合があります。ただし、これらの感染したソースの1つを追加するには、マシンの管理者の意図的なアクションが必要になるため、自分自身を追加するのはかなり難しくなります。
  • ハッキングされたリポジトリ
    理論的には、ソフトウェアリポジトリが悪意のある者によってハッキングされ、ダウンロードした.debファイルに悪意のあるペイロードが含まれている可能性があります。ただし、公式のソフトウェアリポジトリは非常に注意深く監視されており、これらのリポジトリのセキュリティは非常に厳しくなっています。ハッカーは公式のUbuntuソフトウェアソースの1つを削除することを強いられますが、サードパーティのソフトウェアソース(上記参照)ははるかに簡単に侵害される可能性があります。
  • アクティブなMITM /ネットワーク攻撃
    ネットワークが(ISPなどによって)より高いレベルで侵害された場合、公式のソフトウェアソースからウイルスを取得することができます。ただし、この口径の攻撃には、GPGキー配布サーバーや公式リポジトリを含む多くのサイトで、Man-In-The-Middleへの多大な努力と能力が必要です。
  • 悪意のある
    記述/悪意のあるコードの脆弱性は、オープンソースのピアレビューおよび保守されているコードに存在します。これらの定義は技術的には「ウイルス」とは見なされませんが、コードに隠された、または決して公開されていない特定のエクスプロイトにより、悪意のある攻撃者がシステムにウイルスを配置したり、システムに侵入したりする可能性があります。このタイプの問題の一例は、OpenSSLからのHeartbleed、または最近のDirty CoWです。universeまたはmultiverseリポジトリからのプログラムは、ここで説明するように、この口径の潜在的な脅威であることに注意してください

apt(Linuxシステムでの重要性のため)クライアント側とサーバー側の両方で、これらのタイプの攻撃のほとんどすべてに対して非常に厳重に保護されています。可能ですが、何をしているのか、エラーログの読み方を知っている管理者は、これらの攻撃の発生を防ぐことができます。

さらに、aptダウンロードされたファイルが正当であること(および正しくダウンロードされること)を確認するために署名検証も実施しますapt


マルウェア感染事件への対応に関しては、絶対に最も簡単な方法は、システムを完全に焼き付け、最近の(および既知のクリーンな)バックアップからやり直すことです。Linuxの性質上、マルウェアがシステムの非常に深いところに現れるのは非常に簡単なため、発見も抽出もできません。しかし、のようなパッケージclamavとは、rkhunter感染症のためのシステムをスキャンするために使用することができます。


6
「システムを地面に焼き付ける」-本当によく書かれたウイルスの場合、これはほとんど文字通り真実です。ハードウェアの物理的な破壊は安全になります。それ以下は大変な作業になります(たとえば、ハードディスクファームウェアがルート化されている場合)。
マーティンボナー

2
これらの3つの例は相互に排他的ではないことに注意してください。MITMによってハッキングされたサードパーティのPPAを追加できます。
-el.pescado

11
(3)はどのように可能ですか?パッケージは署名されており、Ubuntu公式リポジトリの公開キーはUbuntuインストールメディアから取得されます。偽のインストールメディアから始めない限り、感染する可能性はないと思います。
フェデリコポロニ

6
オプション番号4:アンダーハンドコードを公式パッケージに追加する必要があります。ハートブリードのようなバグは、重度に維持されたオープンソースソフトウェアに深刻なバグが何年も存在していることを示しています。そのため、攻撃者がピアレビューを生き延びる方法で悪意のあるコードをリポジトリに挿入する可能性が常にあります。この場合、元のサーバーから完全に署名されたパッケージとしてバックドアをダウンロードするだけです。
ファルコ

22
Linux以外のシステムの場合、状況は確かにこれほど良くないことに注意してください。まったく逆です。Windowsでソフトウェアを入手する標準的な方法は、ランダムなサイトから文字通りダウンロードして、何も悪いことが起こらないようにすることです。あなたが説明するのは、ソフトウェアを安全にインストールするという点でできる最善のことです。(この質問をする人は初心者レベルであり、そのことに気付かないかもしれないので、これは答えで明示的に言及する価値があると思います。)
jpmc26

16

apt-getチェックされている公式のUbuntuリポジトリまたはソースに追加したリポジトリからのみインストールされます。出くわすすべてのリポジトリを追加すると、厄介なものをインストールすることになります。それをしないでください。


1
他のWebサイトから* .debをインストールする必要がある場合もありますが、チェックサム/ハッシュサムもあります。他のリポジトリからダウンロードするためにppaを追加する必要がある場合もありますが、apt-getコマンドは引き続き使用されます。可能であれば、既知の「悪いWebサイト」のリストに対して
PPA

8
チェックサムは偶発的な破損から保護しますが、意図的な改ざんからは保護しません。改ざんから保護するのはOpenPGP署名です。
チャールズダフィー

1
パッケージに署名した人を信頼し、信頼できる方法でキーをチェックできると仮定します。正直なところ、誰もが時々ウェブからソフトウェアをダウンロードします。リポジトリは大きいですが、無限ではありません。完全なセキュリティと信頼は夢のようなものです。
アンドレアラザロット

しかし、リポジトリを追加することはできませんか?
ジェレミー

「出くわすすべてのリポジトリを追加すると、やっかいなものをインストールしてしまう可能性があります。そうしないでください。」
マーク

5

によってダウンロードされたファイルsudo apt-getは、そのファイルのチェックサム/ハッシュサムと比較され、改ざんされておらず、ウイルスがないことを確認します。

実際、「sudo apt get hash sum」をグーグルで検索したときに人々が直面した問題は、ウイルスに対するセキュリティが強すぎます。

Linuxは決して完全にウイルスに感染しているわけではありませんが、インシデントはおそらくウィンドウの1000分の1です。

その後、再び私のスクリーン名で判断すると、私は偏っているかもしれません:)

2017年11月28日のコメントでは、WindowsがLinuxよりも1,000個多いワークステーションを持っているので、なぜLinuxをハッキングする必要があるのか​​について言及しています。現在、500台の高速スーパーコンピューターすべてでLinuxが実行されており、ほとんどのWebサーバーがLinuxを実行しているため、インターネットに接続するすべてのWindowsワークステーションをハッキングするのに最適です。

Google Chrome、Android、Windows 10は、ユーザーにプライバシーとおそらくセキュリティを同時に与える十分な機会をユーザーに与えます。


4
え?チェックサムの問題は、意図的な変更を偶発的な破損として回避することではありません-署名がない限り(そして、DebianパッケージにはOpenPGP署名あります)、チェックサムは生データ自体と同じように変更できます。パッケージのチェックサムがビルド時に存在したものと一致しない場合、そのパッケージを抽出して目的の元のコンテンツを取得できるという合理的な期待はありません。
チャールズダフィー

@JeremyそれでもLinuxは上位500台のスーパーコンピューターとほとんどのWebサーバーを実行しているため、接続されているすべてのWindowsクライアントをハッキングするのに最適な方法です。
WinEunuuchs2Unix

3

apt-getは公式のUbuntuリポジトリからのみインストールされますが、取得したパッケージが100%クリーンであることを保証するものではありません。

リポジトリがハッキングされると、ハッカーはパッケージに危害コードを挿入する可能性があります。例としてのLinux Mintサーバーがハッキングされ、ハッカーがISOファイルにマルウェアを挿入しました。 http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/


3
NSA、DNC、ビットコインの交換でさえ最近ハッキングされています。Ubuntuリポジトリは99.99999%のウイルスに感染していないと言っても安全だと思います。これが質問と回答の精神です。実際、このQ&AでUbuntuウイルスを実際に出した人はいません。KASLRが修正する長年にわたるLinuxウイルス/マルウェアがあり、ほとんどの人はそのことを知らず、Linuxベースではなくグローバルニュースのみの非MSM代替Webサイトでしか読みません。LinuxはWindowsよりもウイルスがはるかに少なく、Ubuntu Updateは安全です。ただし、常にウェブサイトに注意してください。
WinEunuuchs2Unix

2
ISOとaptサーバーへの悪意のあるコードの挿入には大きな違いがあります。ISOは完全に署名されていません-そのような署名に使用できる最新のツールがあります(ブートローダーを保護するEFI署名、カーネルとinitrdを保護するGRUB OpenPGP検証、ルートファイルシステムを保護するdm-verity)、しかしdm -verityはChromeOS以外ではまだ広く使用されていません。一方、aptサーバーのコンテンツにはすべてOpenPGP署名があります。信頼できる開発者のワークステーションに侵入してそれらを偽造する必要があります。
チャールズダフィー

1
ISOの挿入と感染したaptパッケージの提供はまったく異なります。サーバーをハッキングして感染したisoを提供することはできますが、aptをこの方法で配布することはできません。それを防ぐ署名があります
アンワー

-4

sudoパーミッションが何であるかによります。ルートアクセス?すべての賭けはオフです-あなたは事実上、apt-getエコシステムに信頼を置いています。私はそれはひどい考えだと思いますが、それが唯一の選択だからです。セキュリティが重視される機密性の高いインストールを実行している場合、完全に制御できないものに対してsudoを実行するのはおそらく非常識です。あなたがただ普通のシュモーなら、おそらく大丈夫です。


ここでの質問は、apt-getエコシステムが実際に安全であるかどうか、またどの程度安全であるかということです。「ひどいアイデア」に関しては-信頼できる開発者が所有するOpenPGPキーをオペレーティングシステムで配布すること(既に行われているように)、および追加のキーを有効にするために明示的なユーザーアクションを要求すること(PPAを追加する場合など)独自のソフトウェア配布システムを構築している場合は追加しますか?
チャールズダフィー

いいえ、質問は非常に明確です。opを読んでください。「ウイルスを取得できますか?」はい、明確に。独自のソフトウェア配布システムを構築することは、まったく別の質問です。
mobileink

追伸 私は「思う」と言ったが、それはひどい考えであり、挑戦することはできない。実際、ソフトウェア配布システムがsudoを要求するのはひどい考えです。
mobileink

6
私はそれがだと主張するだろう、さらにそれが他の非特権ユーザのデフォルトのPATHにいた場所にソフトウェアをインストールする権限のないユーザーを許可するようにひどいアイデア。ここでHomebrewは深刻な犯罪者です。セットアップを実行すると、関連するuidの下で実行されている侵害されたプロセス/usr/local/binは、ユーザーが管理アクティビティを許可することを確認することなく、ソフトウェアをインストールできます。
チャールズダフィー

3
理論的には可能ですが、可能性ははるかに低いです。そしてこれは、私たちが理論上のビジネスをしているSecurity SEではありません。それは、Ask Ubuntuであり、エンドユーザーに焦点を当てており、質問は実践に基づいています。
チャールズダフィー
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.