Czy istnieje proces zapewniający brak złośliwego oprogramowania? Nie. Nie ma żadnych gwarancji.
Istnieje jednak kilka mechanizmów, aby spróbować to wykryć, ale chociaż nie chcę być zbyt zgubny, to jeśli jesteśmy szczerzy, prawdopodobnie nie jesteś tak bezpieczny, jak chcesz.
Projekt najpierw musi zostać dodany do Ubuntu. Jak mówi Rinzwind, na tym etapie dokonywane są kontrole, ale tak naprawdę to tylko wierzchołek góry lodowej, który jest życiem pakietu w Ubuntu.
Pierwszą prawdziwą linią obrony dla pakietów długoterminowych są ich opiekunowie projektów. Ci ludzie dbają o swoje projekty i akceptują łatki, aby je ulepszać. Oni są ludźmi. Popełniają błędy i tęsknią. A niektórzy mogą być leniwi.
Możliwe, że zła osoba mogłaby przemycić niektóre złośliwe oprogramowanie obok nich, włączając oryginalne ulepszenia wraz ze złośliwym oprogramowaniem.
Jeśli opiekun dopuści do projektu coś złego, zapisz udany audyt, istnieje prawdopodobieństwo, że kod trafi na maszyny użytkowników Ubuntu.
Audyty bezpieczeństwa są drugim krokiem. Sprawdza to kod i uruchamia go na monitorach w celu wykrycia złych rzeczy. O ile mi wiadomo, nie ma oficjalnego zespołu Canonical zajmującego się bezpieczeństwem, ale istnieją dwa zespoły społeczności (Ubuntu Security i MOTU SWAT), które obsługują wszystkie pakiety między nimi.
Audytowanie działa naprawdę tylko wtedy, gdy każdy wiersz kodu jest sprawdzany poprawnie, zanim trafi do użytkowników. Nie jest to zbyt praktyczne ze względu na ilość kodu i liczbę aktualizacji, o których mówimy. Wykonanie tego w ten sposób wymagałoby ogromnej ilości czasu i pieniędzy.
W świecie otwartego oprogramowania istnieje założenie, że tylko dlatego, że ktoś może zobaczyć to źródło, ma je. Jest to bardzo niebezpieczny etos do utrzymania.
Poprawki bezpieczeństwa są w dużej mierze reakcyjne na osoby, które znajdują i ujawniają dziury. Co się stanie, jeśli ktoś ujawni znalezioną dziurę?
Inne problemy zgłaszane przez „użytkowników końcowych” to ostatni prawdziwy mechanizm wykrywania i bądźmy szczerzy, dobre złośliwe oprogramowanie nie powiadomi użytkownika o problemie, dopóki nie będzie za późno, aby coś zmienić. Dobrze napisane złośliwe oprogramowanie nie przerzuci ekranu ani nie ukradnie całego pasma, pozostanie w tle, rejestrując wszystkie dane bankowe, zanim opublikuje je gdzieś na anonimowym wysypisku.
Cały proces zależy od wcześniejszych projektów w celu utrzymania własnego poziomu bezpieczeństwa. Jeśli ktoś prześlizgnie się coś poza konserwatora kalkulatora Gnome, istnieje szansa, że wszyscy go przegapią. Zespół bezpieczeństwa też nigdy tego nie podejrze.
Na szczęście większość opiekunów jest dobra w tym, co robią. Znają swoją bazę kodów i jeśli nie rozumieją łat, odrzucą je na podstawie tego, że nie są wystarczająco jasne.
Jeśli chodzi o ocenę ryzyka, przy użyciu czegoś, co jest znacznie mniej popularne, prawdopodobnie mniej oczu sprawdza kod. Ale podobnie jest prawdopodobnie mniej zatwierdzeń, więc dopóki opiekun nie jest leniwy (lub zły), mogą mieć więcej czasu na poradzenie sobie z każdym zatwierdzeniem. Trudno dokładnie określić, na jakie ryzyko jesteś narażony. Bezpieczeństwo oprogramowania typu open source zależy od zdolnych ludzi spoglądających na kod.
I odwrotnie, zamknięte źródła (w repozytorium partnera i zakupu) są całkowicie niezbadane przez społeczność. Kanoniczny może mieć pewien dostęp do źródła, ale szczerze mówiąc, wątpię, czy mają środki, aby przeprowadzić gruntowne audyty, nawet jeśli mieliby dostęp do źródła i chcieli.
Podobnie z PPA, masz bardzo małą ochronę, chyba że sam chcesz zanurzyć się w źródle. Użytkownicy mogą dodawać do kodu źródłowego, co im się podoba, i chyba, że sami to sprawdzicie (i jesteście w stanie wykryć złośliwe oprogramowanie), jesteście owcą otoczoną wilkami. Ludzie mogą zgłaszać złe umowy PPA, ale coś się dzieje zależy od sprawdzenia i potwierdzenia problemu przez inne osoby. Jeśli duża witryna (np. OMGUbuntu) zaleca PPA (jak to często robią), wielu użytkowników może mieć problemy w dalszej kolejności.
Aby spotęgować ten problem, niższy udział użytkownika Linuksa w rynku oznacza, że jest po prostu mniej dostępnego oprogramowania do wyłapywania złego kodu. Nienawidzę tego mówić, ale przynajmniej w przypadku systemu Windows dziesiątki firm spędzają każdy dzień roboczy, dowiadując się, jak działa złe oprogramowanie, jak je wykryć i jak je usunąć. To był rynek zrodzony z konieczności i chociaż nie chcę tego mówić, rzeczy prawdopodobnie pogorszą się tutaj, zanim poprawią się.
Dla paranoików bezpieczeństwa jakiś czas temu napisałem krótki artykuł: Linux nie jest niewrażliwy. Nie mów tak. . Przekradanie się do repozytorium prawdopodobnie nie będzie głównym wektorem ataku dla dupków rozpowszechniających złośliwe oprogramowanie. O wiele bardziej prawdopodobne jest, że będą grać na chciwości i głupocie użytkowników, aby zmusić ich do zainstalowania zainfekowanych plików .deb.