Homepage » come » Come si esegue in modo sicuro un file eseguibile non attendibile su Linux?

    Come si esegue in modo sicuro un file eseguibile non attendibile su Linux?

    Al giorno d'oggi, non è una cattiva idea essere diffidenti nei confronti di file eseguibili non attendibili, ma esiste un modo sicuro di eseguirne uno sul proprio sistema Linux se si ha davvero bisogno di farlo? Il post di Q & A di SuperUser di oggi ha alcuni consigli utili in risposta alla domanda di un lettore preoccupato.

    La sessione di domande e risposte di oggi ci viene fornita per gentile concessione di SuperUser, una suddivisione di Stack Exchange, un raggruppamento di siti Web di domande e risposte basato sulla comunità.

    La domanda

    Il lettore SuperUser Emanuele vuole sapere come eseguire in sicurezza un file eseguibile non attendibile su Linux:

    Ho scaricato un file eseguibile compilato da una terza parte e ho bisogno di eseguirlo sul mio sistema (Ubuntu Linux 16.04, x64) con pieno accesso alle risorse HW come CPU e GPU (attraverso i driver NVIDIA).

    Supponiamo che questo file eseguibile contenga un virus o una backdoor, come dovrei eseguirlo? Devo creare un nuovo profilo utente, eseguirlo, quindi eliminare il profilo utente?

    Come si esegue in modo sicuro un file eseguibile non attendibile su Linux?

    La risposta

    Contributi SuperUser Shiki ed Emanuele hanno la risposta per noi. Primo, Shiki:

    Prima di tutto, se si tratta di un file binario ad alto rischio, è necessario impostare una macchina fisica isolata, eseguire il file binario, quindi distruggere fisicamente il disco rigido, la scheda madre e in pratica tutto il resto perché in questo giorno e età, anche il tuo vuoto robotico può diffondere malware. E se il programma avesse già infettato il tuo microonde attraverso gli altoparlanti del computer utilizzando la trasmissione di dati ad alta frequenza?!

    Ma togliamo il cappello di carta stagnola e torniamo alla realtà per un po '.

    Nessuna virtualizzazione: veloce da usare

    Firejail

    Ho dovuto eseguire un file binario non affidabile simile solo pochi giorni fa e la mia ricerca ha portato a questo piccolo programma molto interessante. È già confezionato per Ubuntu, molto piccolo e non ha praticamente dipendenze. Puoi installarlo su Ubuntu usando: sudo apt-get install firejail

    Informazioni sul pacchetto:

    virtualizzazione

    KVM o Virtualbox

    Questa è la scommessa più sicura a seconda del binario, ma ciao, vedi sopra. Se è stato inviato da "Mr. Hacker "che è una cintura nera, programmatore black hat, c'è la possibilità che il binario possa sfuggire ad un ambiente virtualizzato.

    Malware binario - Metodo di risparmio costi

    Noleggia una macchina virtuale! Ad esempio, provider di server virtuali come Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr e Ramnode. Affittate la macchina, gestite tutto ciò che vi serve, poi la spazzeranno via. La maggior parte dei fornitori più grandi fattura a ore, quindi è davvero economico.

    Seguito dalla risposta di Emanuele:

    Una parola di cautela. Firejail è OK, ma bisogna essere estremamente cauti nello specificare tutte le opzioni in termini di lista nera e lista bianca. Di default, non fa ciò che è citato in questo articolo di Linux Magazine. L'autore di Firejail ha anche lasciato alcuni commenti su problemi noti a Github.

    Stai molto attento quando lo usi, potrebbe darti un falso senso di sicurezza senza il opzioni giuste.


    Hai qualcosa da aggiungere alla spiegazione? Audio disattivato nei commenti. Vuoi leggere più risposte dagli altri utenti di Stack Exchange esperti di tecnologia? Controlla la discussione completa qui.

    Credito immagine: Prison Cell Clip Art (Clker.com)