77 votes

Puis-je attraper un virus en utilisant "sudo apt-get install" ?

Je voudrais m'assurer qu'il est sûr de télécharger des logiciels en utilisant sudo apt-get install . Les paquets sont-ils scannés quelque part ? Tous les paquets téléchargés à l'aide de cette commande sont-ils exempts de virus ?

S'il n'y a aucune garantie qu'ils ne sont pas exempts de virus, après avoir installé un paquet contenant un virus, l'attaquant serait-il entièrement capable de contrôler ma machine ? Existe-t-il un moyen de vérifier tous les paquets qui ont été installés sur mon ordinateur par moi-même ? (pas par le système automatiquement. Je voudrais les filtrer pour voir tous les paquets qui ont été installés par moi manuellement, et non par le système).

112voto

Kaz Wolfe Points 32777

apt sur un système Ubuntu par défaut aura très peu de chances de recevoir des virus. Cependant, cela ne signifie pas que ce n'est pas possible :

  • PPA malveillant
    L'une des caractéristiques d'APT est la possibilité pour les administrateurs d'ajouter des archives de paquets personnels (PPA) ou d'autres sources logicielles au cache d'APT. Ces sources APT tierces ne sont pas nécessairement fiables et peuvent contenir des virus. Cependant, il faudrait une action intentionnelle de l'administrateur de la machine pour ajouter l'une de ces sources infectées, ce qui rend plutôt difficile l'ajout d'une source par elle-même.
  • Référentiel piraté
    En théorie, un dépôt de logiciels peut être piraté par une partie malveillante, provoquant le téléchargement .deb pour transporter potentiellement des charges utiles malveillantes. Cependant, les dépôts de logiciels officiels sont surveillés de très près et la sécurité de ces dépôts est assez stricte. Il serait difficile pour un pirate de mettre hors service l'une des sources officielles de logiciels Ubuntu, mais les sources de logiciels tiers (voir ci-dessus) peuvent être compromises beaucoup plus facilement.
  • Attaques actives MITM/réseau
    Si un réseau est compromis à un niveau supérieur (par votre fournisseur d'accès Internet, par exemple), il est possible d'obtenir un virus à partir de sources logicielles officielles. Cependant, une attaque de ce calibre nécessiterait une quantité extrême d'efforts et la capacité de faire du Man-In-The-Middle sur de nombreux sites, y compris les serveurs de distribution de clés GPG et les repos officiels.
  • Code mal écrit/malveillant
    Il existe des vulnérabilités dans les codes à source ouverte, évalués par les pairs et maintenus. Bien que ces éléments ne soient pas techniquement considérés comme des "virus" par définition, certains exploits cachés ou jamais révélés dans le code pourraient permettre à un attaquant malveillant de placer un virus sur votre système ou de le piller. Un exemple de ce type de problème serait Heartbleed d'OpenSSL, ou le beaucoup plus récent Dirty CoW. Notez que les programmes de la universe o multiverse Les repos sont des menaces potentielles de ce calibre, comme expliqué aquí .

apt (en raison de son importance sur les systèmes Linux) est assez bien protégé contre presque tous ces types d'attaques, tant du côté client que du côté serveur. Bien qu'elles soient possibles, un administrateur qui sait ce qu'il fait et qui sait lire les journaux d'erreurs sera capable d'empêcher ces attaques d'avoir lieu.

En outre, apt applique également la vérification des signatures pour s'assurer que les fichiers téléchargés sont légitimes (et sont téléchargés correctement ), ce qui rend encore plus difficile l'infiltration de logiciels malveillants à travers apt car ces signatures numériques ne peuvent pas être falsifiées.


En ce qui concerne la réponse à un incident lié à une infection par un logiciel malveillant, le moyen le plus simple est de brûler le système et de recommencer à partir d'une sauvegarde récente (et connue pour être propre). En raison de la nature de Linux, il peut être très facile pour un malware de se manifester si profondément dans le système qu'il ne peut jamais être trouvé ou extrait. Cependant, des paquets comme clamav y rkhunter peut être utilisé pour rechercher des infections dans un système.

17voto

Marc Points 9430

apt-get n'installera qu'à partir des dépôts officiels Ubuntu qui sont vérifiés ou à partir des dépôts que vous avez ajoutés à vos sources. Si vous ajoutez tous les dépôts que vous rencontrez, vous pourriez finir par installer quelque chose de désagréable. Ne faites pas cela.

5voto

WinEunuuchs2Unix Points 91128

Fichiers téléchargés par sudo apt-get sont comparés à une somme de contrôle / somme de hachage pour ce fichier afin de s'assurer qu'il n'a pas été altéré et qu'il est exempt de virus.

En effet, les problèmes que les gens ont rencontrés lorsque vous googlez "sudo apt get hash sum" est trop de sécurité contre les virus.

Linux n'est pas totalement exempt de virus, mais les incidents sont probablement 1000 fois moins nombreux que sous Windows.

Mais à en juger par mon pseudonyme, je suis peut-être partial :)

Le commentaire du 28 novembre 2017 mentionne comment Windows a 1 000 postes de travail de plus que Linux alors pourquoi s'embêter à pirater Linux. Il évoque le fait que Linux fonctionne sur les 500 superordinateurs les plus rapides maintenant et que la plupart des serveurs Web fonctionnent sous Linux, ce qui en fait le meilleur moyen de pirater toutes les stations de travail Windows qui se connectent à Internet.

Google Chrome, Android et Windows 10 offrent aux utilisateurs la possibilité de renoncer à leur vie privée et, probablement, de bénéficier d'une certaine sécurité par la même occasion.

3voto

PT Huynh Points 151

Bien qu'apt-get n'installe qu'à partir des dépôts officiels d'Ubuntu, il ne garantit pas à 100% que le paquet que vous avez obtenu est propre.

Si le référentiel est piraté, le pirate peut injecter du code nuisible dans les paquets. Le serveur Linux Mint, par exemple, a été piraté et le pirate a injecté un malware dans ses fichiers ISO. http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/

-4voto

mobileink Points 93

Cela dépend de vos permissions sudo. Accès root ? tout est foutu - vous placez ipso facto votre confiance dans l'écosystème apt-get qui peut ou non être sécurisé. Je pense que c'est une idée terrible mais je le fais tout le temps parce que c'est le seul choix possible. Si vous exécutez une installation sensible où la sécurité est primordiale, alors exécuter sudo sur quelque chose que vous ne contrôlez pas entièrement est probablement insensé. si vous êtes juste un schmoe ordinaire alors vous êtes probablement ok.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X