web-dev-qa-db-fra.com

Un malware a-t-il déjà été trouvé dans un package d'une grande distribution Linux et que fait-on pour éviter que cela ne se produise?

Je me demande exactement dans quelle mesure les référentiels Arch, Ubuntu, Mint et Manjaro sont sûrs. Quels tests sont effectués pour s'assurer qu'un utilisateur de confiance ne place pas de virus dans un package, et à quelle fréquence?

31
user

Linux Mint a été compromis et un ISO avec porte dérobée a été déployé , buntu a été compromis , l'intégralité le noyau Linux a été compromis avant, comme d'autres (Debian, FreeBSD , etc.). Les développeurs protègent le code par des vérifications et des équilibres dans quel code est accepté dans le référentiel de code source principal et des sommes de contrôle. Les problèmes tournent autour de la possibilité pour un attaquant de modifier les sommes de contrôle sans détection. La plupart, sinon la totalité, des développeurs sont rapides à détecter les changements et à les traiter en conséquence.

L'un des problèmes concernant "comment les pirates ont-ils réussi à entrer" a tourné autour d'un attaquant ciblant un développeur , puis en utilisant les informations d'identification de ce développeur pour apporter des modifications. Ce problème a été résolu à l'aide de l'authentification à deux facteurs (2FA). Ce qui le rend plus difficile qu'une attaque typique (exploits, ingénierie sociale, forçage brutal).

Chaque distribution est susceptible d'avoir ses propres freins et contrepoids, mais cela se résume généralement aux audits, aux sommes de contrôle et à la détection des anomalies.

19
munkeyoto