15Sep

Comment exécuter en toute sécurité un fichier exécutable non fiable sur Linux?

De nos jours, ce n'est pas une mauvaise idée de se méfier des fichiers exécutables non fiables, mais existe-t-il un moyen sûr d'en exécuter un sur votre système Linux si vous avez vraiment besoin de le faire? Le SuperUser Q & A d'aujourd'hui a quelques conseils utiles en réponse à une requête d'un lecteur inquiet.

Question d'aujourd'hui &La session de réponse nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web Q & A.

La question

SuperUser lecteur Emanuele veut savoir comment exécuter en toute sécurité un fichier exécutable non fiable sur Linux:

J'ai téléchargé un fichier exécutable compilé par un tiers et je dois l'exécuter sur mon système( Ubuntu Linux 16.04, x64) avecaccès complet aux ressources HW telles que le CPU et le GPU( via les pilotes NVIDIA).

Supposons que ce fichier exécutable contienne un virus ou une porte dérobée, comment dois-je l'exécuter? Dois-je créer un nouveau profil utilisateur, l'exécuter, puis supprimer le profil utilisateur?

Comment exécuter en toute sécurité un fichier exécutable non fiable sur Linux?

La Réponse

SuperUser contributeurs Shiki et Emanuele ont la réponse pour nous. Tout d'abord, Shiki:

Tout d'abord, si c'est un fichier binaire à très haut risque, vous devez configurer une machine physique isolée, exécuter le fichier binaire, puis détruire physiquement le disque dur, la carte mère etreste parce que de nos jours, même le vide de votre robot peut propager des logiciels malveillants. Et si le programme infectait déjà votre micro-ondes à travers les haut-parleurs de l'ordinateur en utilisant la transmission de données à haute fréquence? !

Mais enlevons ce chapeau de papier d'aluminium et revenons à la réalité un peu.

Pas de virtualisation - Rapide à utiliser

Firejail

J'ai dû exécuter un fichier binaire similaire non approuvé il y a quelques jours et ma recherche a abouti à ce petit programme très cool. Il est déjà empaqueté pour Ubuntu, très petit, et n'a pratiquement aucune dépendance. Vous pouvez l'installer sur Ubuntu en utilisant: sudo apt-get installation firejail

Informations sur le package:

Virtualisation

KVM ou Virtualbox

C'est le pari le plus sûr en fonction du binaire, mais bon, voir ci-dessus. S'il a été envoyé par "Mr. Hacker "qui est une ceinture noire, un programmeur de chapeau noir, il y a une chance que le binaire puisse échapper à un environnement virtualisé.

Malware Binary - Méthode économique

Louez une machine virtuelle! Par exemple, les fournisseurs de serveurs virtuels comme Amazon( AWS), Microsoft( Azure), DigitalOcean, Linode, Vultr et Ramnode. Vous louez la machine, exécutez tout ce dont vous avez besoin, puis ils l'essuieront. La plupart des gros fournisseurs facturent à l'heure, donc c'est vraiment bon marché.

Suivie par la réponse d'Emanuele:

Un mot d'avertissement. Firejail est OK, mais il faut être extrêmement prudent en spécifiant toutes les options en termes de liste noire et de liste blanche. Par défaut, il ne fait pas ce qui est cité dans cet article de Linux Magazine. L'auteur de Firejail a également laissé quelques commentaires sur des problèmes connus sur Github.

Soyez extrêmement prudent lorsque vous l'utilisez, cela peut vous donner une fausse impression de sécurité sans les bonnes options .

Avoir quelque chose à ajouter à l'explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange? Découvrez le fil de discussion complet ici.

Crédit d'image: Prison Cell Clip Art( Clker.com)