web-dev-qa-db-fra.com

Puis-je attraper un virus en utilisant "Sudo apt-get install"?

Je voudrais m'assurer que le téléchargement du logiciel en utilisant Sudo apt-get install est sûr. Les colis sont-ils numérisés quelque part? Tous les packages téléchargés à l'aide de cette commande sont-ils exempts de virus?

S'il n'y a aucune garantie qu'ils ne sont pas exempts de virus, après avoir installé un package contenant des virus, l'attaquant serait-il pleinement en mesure de contrôler mon ordinateur? Est-il possible de vérifier tous les paquets que j'ai installés sur mon ordinateur? (pas par le système automatiquement. Je voudrais les filtrer pour voir tous les paquets que j'ai installés manuellement, pas par le système.)

74
Tomas

apt sur un système Ubuntu par défaut aura très peu de risques de contracter un virus. Cependant, cela ne signifie pas que ce n'est pas possible:

  • APP malveillants
    L'une des fonctionnalités de APT est la possibilité, pour les administrateurs, d'ajouter des archives de packages personnels (PPA) ou d'autres sources logicielles au cache APT. Ces sources APT tierces ne sont pas nécessairement fiables et sont susceptibles de contenir des virus. Cependant, il faudrait une action intentionnelle de l’administrateur de la machine pour ajouter l’une de ces sources infectées, ce qui compliquerait considérablement l’ajout de cette source.
  • Référentiel piraté
    En théorie, un dépôt de logiciel peut être piraté par une partie malveillante, ce qui peut entraîner des fichiers .deb téléchargés potentiellement porteurs de charges utiles malveillantes. Cependant, les référentiels de logiciels officiels sont surveillés de très près et la sécurité de ces référentiels est assez stricte. Un pirate informatique aurait bien du mal à supprimer l'une des sources officielles du logiciel Ubuntu, mais les sources de logiciels tiers (voir ci-dessus) pourraient être beaucoup plus facilement compromises.
  • MITM/attaques réseau actives
    Si un réseau est compromis plus haut (par exemple, par votre fournisseur d’accès à Internet), il est possible d’attraper un virus à partir de sources logicielles officielles. Cependant, une attaque de ce calibre nécessiterait des efforts extrêmes et la capacité de gérer de nombreux sites, dont des serveurs de distribution de clés GPG et les comptes de repos officiels.
  • Code mal écrit/malveillant
    Des vulnérabilités existent dans le code open source, révisé par les pairs et maintenu. Bien que ces éléments ne soient pas techniquement considérés comme des "virus" par définition, certains exploits cachés ou jamais révélés dans le code pourraient permettre à un attaquant malveillant de placer un virus sur ou sur votre système. Heartbleed d’OpenSSL ou Dirty CoW, beaucoup plus récent, est un exemple de ce type de problème. Notez que les programmes des pensions universe ou multiverse sont des menaces potentielles de ce calibre, comme expliqué ici .

apt (en raison de son importance sur les systèmes Linux) est assez fortement protégé contre la quasi-totalité de ces attaques, côté client et côté serveur. Tant qu’elles sont possibles, un administrateur qui sait ce qu’il fait et sait comment lire les journaux d’erreurs pourra empêcher l’une ou l’autre de ces attaques de se produire.

De plus, apt applique également la vérification de la signature afin de s’assurer que les fichiers téléchargés sont légitimes (et sont téléchargés correctement ), ce qui complique encore la tâche d’attaquer les logiciels malveillants via apt, car ces signatures numériques ne peuvent pas être utilisées. simulé.


En ce qui concerne la réponse à un incident d’infection par logiciel malveillant, le moyen le plus simple consiste à graver le système au sol et à redémarrer à partir d’une sauvegarde récente (et réputée avoir été nettoyée). En raison de la nature de Linux, il peut être très facile pour un logiciel malveillant de se manifester si profondément dans le système qu’il ne puisse jamais être trouvé ou extrait. Toutefois, des packages tels que clamav et rkhunter peuvent être utilisés pour analyser les infections du système.

108
Kaz Wolfe

apt-get installera uniquement à partir des référentiels officiels Ubuntu qui sont vérifiés ou à partir des référentiels que vous avez ajoutés à vos sources. Si vous ajoutez tous les référentiels que vous rencontrez, vous pourriez installer quelque chose de méchant. Ne fais pas ça.

16
Marc

Les fichiers téléchargés par Sudo apt-get sont comparés à une somme de contrôle/somme de hachage pour ce fichier afin de garantir qu'il n'a pas été falsifié et qu'il est exempt de virus.

En effet, les problèmes rencontrés par les internautes lorsque vous recherchez sur Google "Sudo apt get has has sum" constituent trop de sécurité contre les virus.

Linux n’est certes pas totalement dépourvu de virus, mais les incidents sont probablement 1000 fois moins importants que Windows.

Là encore, à en juger par mon nom d’écran, je pourrais être biaisé :)

Le commentaire du 28 novembre 2017 indique que Windows compte 1 000 postes de travail de plus que Linux, alors pourquoi se donner la peine de pirater Linux. Cela montre que Linux fonctionne actuellement sur les 500 super-ordinateurs les plus rapides et que la plupart des serveurs Web fonctionnent sous Linux, ce qui en fait le meilleur moyen de pirater tous les postes de travail Windows connectés à Internet.

Google Chrome, Android et Windows 10 offrent aux utilisateurs de nombreuses possibilités de donner en même temps leur vie privée et probablement une certaine sécurité.

5
WinEunuuchs2Unix

Bien qu'apt-get n'installe que depuis les dépôts officiels d'Ubuntu, cela ne garantit pas à 100% que le paquet que vous avez est propre.

Si le référentiel est piraté, un pirate informatique peut injecter du code nuisible dans des paquets. Le serveur Linux Mint, par exemple, a été piraté et un pirate informatique a injecté un logiciel malveillant dans ses fichiers ISO. http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/

3
PT Huynh