Il malware è mai stato trovato in un pacchetto da una grande distribuzione Linux e cosa si fa per evitare che ciò accada?

30

Mi chiedo esattamente quanto siano sicuri i repository Arch, Ubuntu, Mint e Manjaro. Che test viene eseguito per garantire che un utente affidabile non inserisca un virus in un pacchetto e con quale frequenza?

    
posta user 05.07.2016 - 20:14
fonte

1 risposta

18

Linux Mint è stato compromesso e un backdoored ISO è stato implementato , Ubuntu è stato compromesso , il intero Linux Kernel è stato compromesso prima, così come lo erano altri (Debian, < a href="http://www.securityweek.com/freebsd-project-compromised-cyber-attack"> FreeBSD , ecc.). Gli sviluppatori proteggono il codice attraverso controlli e saldi in quale codice è accettato nel repository del codice sorgente principale e nei checksum. I problemi riguardano la possibilità o meno di un utente malintenzionato di modificare i checksum senza rilevamento. La maggior parte, se non tutti, gli sviluppatori sono pronti a rilevare i cambiamenti e ad affrontarli di conseguenza.

Uno dei problemi relativi a "come hanno fatto gli hacker" ruotava attorno a un attacker targeting per uno sviluppatore , quindi utilizzando le credenziali dello sviluppatore per apportare modifiche. È stato risolto utilizzando l'autenticazione a due fattori (2FA). Il che rende più difficile un tipico attacco (exploit, social engineering, brute force).

È probabile che ogni distribuzione abbia i propri controlli e saldi, ma in genere si riduce a controlli, checksum e rilevamento di anomalie.

    
risposta data 05.07.2016 - 21:43
fonte

Leggi altre domande sui tag