Hoe veilig uitvoeren van een niet-vertrouwde uitvoerbare bestand op Linux?
In deze tijd is het geen slecht idee om wantrouwig te zijn over niet-vertrouwde uitvoerbare bestanden, maar is er een veilige manier om er een op je Linux-systeem te draaien als je dat echt nodig hebt? De SuperUser Q & A-post van vandaag heeft nuttig advies als reactie op de vraag van een bezorgde lezer.
De Question & Answer-sessie van vandaag komt tot ons dankzij SuperUser - een onderdeel van Stack Exchange, een gemeenschapsgedreven groep van Q & A-websites.
De vraag
SuperUser-lezer Emanuele wil weten hoe een veilig niet-vertrouwd uitvoerbaar bestand veilig op Linux kan worden uitgevoerd:
Ik heb een uitvoerbaar bestand gedownload dat is gecompileerd door een derde partij en ik moet het uitvoeren op mijn systeem (Ubuntu Linux 16.04, x64) met volledige toegang tot HW-bronnen zoals de CPU en GPU (via de NVIDIA-stuurprogramma's).
Stel dat dit uitvoerbare bestand een virus of achterdeur bevat, hoe moet ik het dan uitvoeren? Moet ik een nieuw gebruikersprofiel maken, het uitvoeren en vervolgens het gebruikersprofiel verwijderen?
Hoe kunt u veilig een niet-vertrouwd uitvoerbaar bestand op Linux uitvoeren??
Het antwoord
Bijdragers van SuperUser Shiki en Emanuele hebben het antwoord voor ons. Ten eerste, Shiki:
Eerst en vooral, als het een binaire bestand met een zeer hoog risico is, zou je een geïsoleerde fysieke machine moeten opzetten, het binaire bestand moeten uitvoeren en dan fysiek de harde schijf, het moederbord en eigenlijk alle andere moeten vernietigen, omdat in deze dag en leeftijd, zelfs je robotstofzuiger kan malware verspreiden. En wat als het programma uw magnetron al via de luidsprekers van de computer heeft geïnfecteerd met behulp van hoogfrequente gegevensoverdracht??!
Maar laten we die aluminiumfoliehoed afzetten en even teruggaan naar de realiteit.
Geen virtualisatie - snel te gebruiken
Firejail
Ik moest een vergelijkbaar niet-vertrouwd binair bestand een paar dagen geleden uitvoeren en mijn zoekopdracht leidde tot dit zeer coole kleine programma. Het is al voor Ubuntu verpakt, erg klein en heeft vrijwel geen afhankelijkheden. U kunt het op Ubuntu installeren met behulp van: sudo apt-get install firejail
Pakket info:
virtualisatie
KVM of Virtualbox
Dit is de veiligste gok, afhankelijk van het binaire bestand, maar ja, zie hierboven. Als het is verzonden door "Mr. Hacker "wie is een Black Belt, Black Hat-programmeur, er is een kans dat het binaire bestand kan ontsnappen uit een gevirtualiseerde omgeving.
Malware Binary - Kostenbespaarmethode
Huur een virtuele machine! Bijvoorbeeld virtuele serverproviders zoals Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr en Ramnode. Je huurt de machine, voert alles uit wat je nodig hebt, dan zullen ze het wegvagen. De meeste grotere providers factureren per uur, dus het is echt goedkoop.
Gevolgd door het antwoord van Emanuele:
Een woord van waarschuwing. Firejail is OK, maar je moet uiterst voorzichtig zijn bij het specificeren van alle opties in termen van de zwarte lijst en de witte lijst. Standaard doet het niet wat wordt geciteerd in dit Linux Magazine-artikel. De auteur van Firejail heeft ook enkele opmerkingen over bekende problemen bij Github achtergelaten.
Wees uiterst voorzichtig wanneer u het gebruikt, het kan u een vals gevoel van veiligheid geven zonder de juiste opties.
Heb je iets toe te voegen aan de uitleg? Geluid uit in de reacties. Wilt u meer antwoorden van andere technisch onderlegde Stack Exchange-gebruikers lezen? Bekijk hier de volledige discussiethread.
Beeldcredits: Prison Cell Clip Art (Clker.com)