Linux-Malware-Attacke: Diskussion um mehr Sicherheit

Ein kürzlich aufgetauchtes Schadprogramm, das in einem Theme und einem Bildschirmschoner für den Gnome-Desktop versteckt war, hat eine Debatte über die Sicherheit von Fremdpaketen als Schleuse für schadhafte Codes unter Linux ausgelöst.
Der Amarok-Entwickler und Programmierer Mark Kretschmann plädiert in seinem Blog für pflichtgemäße Versionskontrollen (VCS) und stellt einen Lösungsvorschlag zur Diskussion, wie in Zukunft Softwarepakete auf Schadprogramme überprüft werden könnten: Software von Drittanbietern solle auf einem öffentlichen Server mit VCS abgelegt werden.

Laut Kretschmann sei Software unter Linux ebenso wie KDE-Programme reell von eingeschleuster Malware bedroht. Das Problem: Eine Kontrolle durch Projektmitglieder würde aus personal- und verantwortungstechnischen Gründen nicht funktionieren, so Kretschmann. Kretschmann argumentiert, dass eine Versionskontrolle schnell anzeigen würde, von wem und wann schadhafter Code in ein Paket geschleust worden sei. In Konsequenz könnten Schäden schneller behoben und Verursacher von einem erneuten Zugriff auf den VCS-Server ausgeschlossen werden. Dies fördere die Qualität eingereichter Software.

Zum aktuellen Stand: Theme-Erweiterungen und ähnliche Software liegen auf Servern als gepackte Tar.gz-Archive vor, die grundsätzlich von jedem Benutzer mit Userrechten in seinem eigenen Home-Verzeichnis entpackt werden können. Mit einem Blick in die Verzeichnisstruktur innerhalb eines Archivs können zumindest ansatzweise Verdachtselemente festgestellt werden, da Themes oder Bildschirmschoner keine Dateien in den Verzeichnissen /bin, /sbin, /usr/bin oder /usr/sbin ablegen sollten.

0 Kommentar(e)

Zum Posten von Kommentaren bitte