私はLinuxユーザーであり、Linuxのマルウェアの脆弱性について考えています。
distroリポジトリで信頼できるアプリケーションのみを実行すると、マルウェアに感染しますか?
答え1
この質問は、以下でより良いフィードバックを生成することができます。セキュリティSE。
パッケージは通常署名されます。署名キーが破損した場合(秘密鍵が保存されているコンピュータに侵入)、すべての賭けはキャンセルされます。攻撃者はマルウェアを含むパッケージを作成し、鍵で署名し、1つ以上の画像を復号化し、パッケージを交換し、発見される前に感染が広がるのを待つことができます。
脅威は、適切なレビュープロセスを行わずに送信されたソースコードパッチの形で現れる可能性があり、ソフトウェアに脆弱性を導入して攻撃ベクトルを広く悪用する可能性があります。
既存のアプリケーションには、特定のコンピュータにマルウェアを自分でインストールする可能性がある多数の脆弱性が存在する可能性があります。
結論は、いつでもどこでも「信頼できるアプリケーション」がないことです。コンピュータの所有者でありメンテナンスとして、あなたはシステムの全体的なセキュリティに対する究極の責任を負います。特にシステムを「ネットワーク」に接続し続ける場合にはさらにそうです。龍がある。コンピュータのセキュリティについては、読み始めることをお勧めします。再起動するのに最適な場所は次のとおりです。セキュリティスタック交換場所。
ファタイ
答え2
はい、マルウェアに感染する可能性があります。
次のようなPNGライブラリの欠陥を組み合わせると想像してください。CVE-2007-5259glibcの問題に似ていますCVE-2011-1089。通常のユーザーアカウントで実行し、特権の昇格をトリガーします。たとえば、konqueror
オペレーティングシステムのブラウザでPNG画像を表示します。
でも後部ドア汎用プログラマがオペレーティングシステムにプログラムしました。
答え3
@Deer Hunterの言葉とあなたが理解していることの反対側は、「マルウェアは、Windows上の多くの同様のマルウェアプログラムのように自分でインストールして実行できますか?」です。答えは否定的です。これは、インストールと実行の許可にユーザーが直接参加しないと発生しません。