it-swarm.com.de

Wurde jemals Malware in einem Paket einer großen Linux-Distribution gefunden und was wird unternommen, um dies zu verhindern?

Ich frage mich genau, wie sicher die Arch-, Ubuntu-, Mint- und Manjaro-Repositories sind. Welche Tests werden durchgeführt, um sicherzustellen, dass ein vertrauenswürdiger Benutzer keinen Virus in ein Paket einfügt, und wie oft?

31
user

Linux Mint wurde kompromittiert und ein Backdoor-ISO wurde bereitgestellt , buntu wurde kompromittiert , das gesamte Linux-Kernel wurde kompromittiert zuvor, ebenso wie andere (Debian, FreeBSD usw.). Entwickler schützen Code durch Checks and Balances in dem Code, der in das Haupt-Quellcode-Repository aufgenommen wird, und durch Prüfsummen. Die Probleme drehen sich darum, ob ein Angreifer Prüfsummen ohne Erkennung ändern kann oder nicht. Die meisten, wenn nicht alle Entwickler erkennen Änderungen schnell und adressieren sie entsprechend.

Eines der Probleme im Zusammenhang mit "Wie sind die Hacker dazu gekommen" drehte sich um ein Angreifer, der auf einen Entwickler abzielt und verwendete dann die Anmeldeinformationen dieses Entwicklers, um Änderungen vorzunehmen. Dies wurde mithilfe der Zwei-Faktor-Authentifizierung (2FA) behoben. Das macht es schwieriger als ein typischer Angriff (Exploits, Social Engineering, Brute Forcing).

Jede Distribution verfügt wahrscheinlich über eigene Checks and Balances. In der Regel handelt es sich jedoch um Audits, Prüfsummen und die Erkennung von Anomalien.

19
munkeyoto