有害なAURパッケージを識別する方法

有害なAURパッケージを識別する方法

Arch Linuxでyaourtを介してインストールされたパッケージが自分のコンピュータに有害であることを確認するにはどうすればよいですか?私はWikiで私があなたのインストールをするたびに確認する必要があることを読んだ。しかし、正確に何を確認し、悪意のあるパッケージをどのように識別しますか?

答え1

コードに対する広範な監査を実行し、「外部で」実行されることを観察しなければ(仮想的に)不可能です(たとえば、仮想マシンを使用)。マルウェアパッケージを見つける完璧な方法はなく、比較的バイパスしやすい自動化された方法もありません。あなたができることがあります。現実的にそのためには、次の魔法の弾丸は必要ありません。

  • 圧縮パッケージをダウンロードして解凍しました(いいえインストールしてください! )抽出したファイルに対してウイルススキャンを実行します。これはよく知られているいくつかの問題を見つけることができますが、ターゲットやカスタムハッキングは見つかりません。
  • 使用する前に仮想マシンにインストールし、使用しないでくださいファイルの連絡先、外部サーバーとの通信、独自のデーモンの起動などの「疑わしい」作業を行わないようにしてください。たとえば、X時間の実行後に定期的にこのようなことを行うことができ、コードを詳しく調べないとわかりません。ルートキット検出器はこれらのタスクのいくつかを自動化できます。
  • 限られた環境に設置。 SELinux、Chroot Jail、仮想マシン、切断されたスタンドアロンマシン、その他の多くには、一般的なマルウェアから積極的に悪意のあるソフトウェアまで、さまざまな種類の問題を抱えるソフトウェアが含まれます。
  • 貴重な(秘密ではない)データを別のサーバーに配置し、信頼できないシステムに読み取り専用アクセス権を付与できます。
  • 秘密データは、信頼できないコンピュータがアクセスできないコンピュータに保存する必要があります。すべての通信はリムーバブルメディアを介して手動でコピーする必要があります。

結局のところ、唯一の安全なソフトウェアはソフトウェアではありません。本当に信頼できないソフトウェアをインストールする必要がありますか?よく知られていて信頼できる選択肢はありませんか?

答え2

前述したように、確信できません。

私が個人的に使用する主な経験的方法の1つは次のとおりです。

手動でインストールしようとしている場合は、とにかくSpotify.comからダウンロードするので、私の本では大丈夫です。 PKGBUILDの残りの部分を少し見てみると、明らかに珍しいことはしないようです。もちろん、こっそり歩き回る方法もありますが、AURにあるマルウェアの主な対象は、一般的にソフトウェアをインストールする前にPKGBUILDを読まなくても問題を把握できないyaourtなどを使う人だと思います。明らかです。

関連情報