15Sep

Come si esegue in modo sicuro un file eseguibile non attendibile su Linux?

Al giorno d'oggi, non è una cattiva idea essere diffidenti nei confronti di file eseguibili non attendibili, ma c'è un modo sicuro di eseguirne uno sul proprio sistema Linux se davvero si ha bisogno di farlo? Il post di Q & A di SuperUser di oggi ha alcuni consigli utili in risposta alla domanda di un lettore preoccupato.

Today's Question &La sessione di risposta ci viene fornita per gentile concessione di SuperUser, una suddivisione di Stack Exchange, un raggruppamento di Q & A basato su community.

The Question

SuperUser reader Emanuele vuole sapere come eseguire in sicurezza un file eseguibile non attendibile su Linux:

Ho scaricato un file eseguibile compilato da una terza parte e ho bisogno di eseguirlo sul mio sistema( Ubuntu Linux 16.04, x64) conpieno accesso alle risorse HW come CPU e GPU( attraverso i driver NVIDIA).

Supponiamo che questo file eseguibile contenga un virus o una backdoor, come dovrei eseguirlo? Devo creare un nuovo profilo utente, eseguirlo, quindi eliminare il profilo utente?

Come si esegue in modo sicuro un file eseguibile non attendibile su Linux?

The Answer

I contributori SuperUser Shiki ed Emanuele hanno la risposta per noi. Innanzitutto, Shiki:

Innanzitutto, se si tratta di un file binario ad alto rischio, è necessario configurare una macchina fisica isolata, eseguire il file binario, quindi distruggere fisicamente il disco rigido, la scheda madre e in pratica tutte leRiposo perché in questo giorno ed età, anche il tuo vuoto robotico può diffondere malware. E se il programma avesse già infettato il tuo microonde attraverso gli altoparlanti del computer usando la trasmissione di dati ad alta frequenza? !

Ma togliamo quel cappello di carta stagnola e torniamo alla realtà per un po '.

No Virtualization - Quick

Firejail

: ho dovuto eseguire un file binario non affidabile simile solo pochi giorni fa e la mia ricerca ha portato a questo piccolo programma molto interessante.È già confezionato per Ubuntu, molto piccolo e non ha praticamente dipendenze. Puoi installarlo su Ubuntu usando: sudo apt-get install firejail

Informazioni sul pacchetto:

Virtualizzazione

KVM o Virtualbox

Questa è la scommessa più sicura a seconda del binario, ma hey, vedi sopra. Se è stato inviato da "Mr. Hacker "che è una cintura nera, programmatore black hat, c'è la possibilità che il binario possa sfuggire a un ambiente virtualizzato.

Malware Binary - Metodo di risparmio costi

Noleggia una macchina virtuale! Ad esempio, fornitori di server virtuali come Amazon( AWS), Microsoft( Azure), DigitalOcean, Linode, Vultr e Ramnode. Affittate la macchina, gestite tutto ciò che vi serve, poi la spazzeranno via. La maggior parte dei fornitori più grandi fattura a ore, quindi è davvero economico.

Seguito dalla risposta di Emanuele:

Una parola di cautela. Firejail è OK, ma bisogna essere estremamente cauti nello specificare tutte le opzioni in termini di lista nera e lista bianca. Di default, non fa ciò che è citato in questo articolo di Linux Magazine. L'autore di Firejail ha anche lasciato alcuni commenti su problemi noti a Github.

Stai molto attento quando lo usi, potrebbe darti un falso senso di sicurezza senza le opzioni a destra dell'.

Hai qualcosa da aggiungere alla spiegazione? Audio disattivato nei commenti. Vuoi leggere più risposte dagli altri utenti di Stack Exchange esperti di tecnologia? Controlla la discussione completa qui.

Image Credit: Prison Cell Clip Art( Clker.com)