유해한 AUR 패키지를 식별하는 방법

유해한 AUR 패키지를 식별하는 방법

아치 리눅스에서 yaourt를 통해 설치된 패키지가 내 컴퓨터에 유해한지 어떻게 확인하나요? 나는 위키에서 내가 당신의 설치를 할 때마다 확인해야 한다는 것을 읽었습니다. 그런데 정확히 무엇을 확인해야 하며 악성 패키지를 어떻게 식별합니까?

답변1

코드에 대한 광범위한 감사를 수행하고 "외부에서" 실행되는 것을 관찰하지 않고는 (가상적으로) 불가능합니다(예: 가상 머신 사용). 맬웨어 패키지를 찾는 완벽한 방법은 없으며 상대적으로 우회하기 쉬운 자동화된 방법도 없습니다. 당신이 할 수 있는 일이 있어요현실적으로그렇게 하기 위해서는 다음과 같은 마법의 총알이 필요하지 않습니다.

  • 압축된 패키지를 다운로드하고 압축을 푼다(아니요설치하세요! ) 추출된 파일에 대해 바이러스 검사를 실행합니다. 이를 통해 잘 알려진 몇 가지 문제를 찾을 수 있지만 표적 또는 맞춤형 해킹은 찾을 수 없습니다.
  • 사용하기 전에 가상 머신에 설치하고, 해서는 안 되는 파일 접촉, 외부 서버와의 통신, 자체적으로 데몬 시작 등과 같은 "의심스러운" 작업을 수행하지 않는지 확인하세요. 예를 들어 X시간 실행 후 주기적으로 이와 같은 작업을 수행할 수 있으며 코드를 자세히 검사하지 않으면 알 수 없습니다. 루트킷 탐지기는 이러한 작업 중 일부를 자동화할 수 있습니다.
  • 제한된 환경에 설치. SELinux, Chroot Jail, 가상 머신, 연결이 끊긴 독립 실행형 머신 및 기타 여러 가지에는 일반적인 악성 코드부터 적극적으로 악성 소프트웨어에 이르기까지 다양한 유형의 문제가 있는 소프트웨어가 포함될 수 있습니다.
  • 귀중한(비밀은 아님) 데이터를 별도의 서버에 배치하고 신뢰할 수 없는 시스템에 읽기 전용 액세스 권한을 부여할 수 있습니다.
  • 비밀 데이터는 신뢰할 수 없는 컴퓨터가 접근할 수 없는 컴퓨터에 저장되어야 합니다. 모든 통신은 이동식 미디어를 통해 수동으로 복사되어야 합니다.

결국 유일한 안전한 소프트웨어는 소프트웨어가 아닌 것입니다.정말로 신뢰하지 않는 소프트웨어를 설치해야 합니까? 잘 알려져 있고 신뢰할 수 있는 대안은 없을까?

답변2

앞서 언급했듯이 확신할 수는 없습니다.

제가 개인적으로 사용하는 주요 경험적 방법 중 하나는 다음과 같습니다.

수동으로 설치하려고 한다면 어쨌든 Spotify.com에서 다운로드할 것이므로 내 책에서는 괜찮습니다. PKGBUILD의 나머지 부분을 잠깐 살펴보면 분명히 특이한 작업을 수행하지 않는 것 같습니다. 물론 몰래 돌아다닐 수 있는 방법도 있지만 AUR에 있는 악성 코드의 주요 대상은 일반적으로 소프트웨어를 설치하기 전에 PKGBUILD를 읽지 않고 문제를 파악하지 못하는 yaourt 등을 사용하는 사람들이라고 생각합니다. 분명한.

관련 정보