Действительно ли возможно иметь вредоносное программное обеспечение в Linux, не выполняя ненадежные приложения?

Можно узнать использование cryptsetup luksDump /dev/sdXX. Насколько я знаю, что dm-склеп является модулем ядра для шифрования диска, в то время как LUKS является определенным форматом. Я не знаю ни о каких других форматах, которые можно использовать с dm-склепом, таким образом, они - в основном то же.

1
08.10.2012, 10:42
3 ответа

Это - вопрос, вероятно, для генерации лучшей обратной связи в Security SE.

Пакеты обычно подписываются; если ключ подписи был поставлен под угрозу (путем врывания в компьютер, где закрытый ключ хранится), все ставки выключены. Затем взломщик может обработать пакет с вредоносным программным обеспечением внутри, подписать его с ключом, взломать одно или несколько зеркал, заменить пакеты и ожидать заражения для распространения, прежде чем оно будет узнано.

Угроза может стать патчем исходного кода, который фиксируется без должного процесса рассмотрения и вводит уязвимость в часть программного обеспечения, и затем этот вектор атаки используется в дикой природе.

Существующие приложения могут иметь счет уязвимостей, которые позволяют вредоносному программному обеспечению устанавливать себя на данном компьютере.

Как нижняя строка, нет такой вещи как "доверяемое приложение" нигде в любое время. Вы как владелец компьютера и специалист по обслуживанию несете окончательную ответственность за полную безопасность Вашей системы, особенно если Вы связываете ее с 'Сетью, где быть драконы. Предложил бы начать читать на компьютерной безопасности, и снова, хорошая начальная точка является безопасностью сайт StackExchange.

HTH

1
27.01.2020, 23:39
  • 1
    Кроме этого проверка подписи должна быть активирована для обнаружения плохо подписанных пакетов. –  Nils 08.10.2012, 23:54

Да, можно получить вредоносное программное обеспечение.

Предположите комбинировать дефект библиотеки PNG как CVE-2007-5259 с glibc-проблемой как CVE-2011-1089. В выполнение в соответствии с Вашей учетной записью обычного пользователя с priviledge эскалацией, инициированной - позволяет, говорят что просмотр Изображения PNG в konqueror браузер от Вашей ОС.

Мог бы даже быть бэкдор, запрограммированный в Вашу ОС постоянным программистом.

1
27.01.2020, 23:39

Другая сторона того, что @Deer Hunter сказал, и что я думаю, что Вы достигаете, является "вредоносным программным обеспечением, может установить себя и выполняться как столько подобного вредоносного Windows программ, добирается?". Ответ на это нет. Без прямых полномочий предоставления участия пользователя для установки и, затем, выполнение, этого не может произойти.

0
27.01.2020, 23:39
  • 1
    Существует достаточно проблем расширения полномочий с Linux. Так да - вредоносное программное обеспечение возможно. –  Nils 08.10.2012, 23:55
  • 2
    @Nils - Исправляет меня, если я неправ, но расширение полномочий прибывает из программного обеспечения, которое было установлено пользователем и доступом, которому предоставляют, к системе. Я говорю о диске нападениями, где, скажем, Вы посещаете веб-страницу, которая загружает/устанавливает/выполняет без вмешательства пользователя. –  Rob 09.10.2012, 00:31
  • 3
    Установленное программное обеспечение могло бы быть изображением PNG, которое загружается браузером, обеспеченным операционной системой. Теперь дефект в png-библиотеке выполнит код просто, потому что Вы смотрите на то изображение (пользовательский контекст). Тот код будет использовать другой glibc-отказ в сочетании с обеспеченным ОС suid-root-script для подъема прав далее на корневую учетную запись. Так да - это возможно. –  Nils 10.10.2012, 00:08

Теги

Похожие вопросы