Pobrałem plik wykonywalny skompilowany przez firmę zewnętrzną i muszę go uruchomić na moim urządzeniu (Ubuntu 16.04 - x64) z pełnym dostępem do zasobów sprzętowych, takich jak CPU i GPU (poprzez sterowniki nVidia).
Załóżmy, że ten plik wykonywalny zawiera wirusa lub backdoora. Jak mam go uruchomić?
Czy powinienem utworzyć nowego użytkownika, uruchomić go z nim, a następnie usunąć samego użytkownika?
edytować
Nie zatwierdzam jeszcze odpowiedzi poniżej, ponieważ firejail może nie działać .
edycja 2
firejail jest w porządku, ale trzeba bardzo uważać przy określaniu wszystkich opcji w zakresie czarnej listy i białej listy . Domyślnie nie robi tego, co jest cytowane w tym artykule w czasopiśmie linux (patrz także komentarze autora Firejail).
Zachowaj szczególną ostrożność podczas korzystania z niego, ponieważ może to dać fałszywe poczucie bezpieczeństwa bez odpowiednich opcji.
Odpowiedzi:
Przede wszystkim, jeśli jest to plik binarny bardzo wysokiego ryzyka ... musiałbyś skonfigurować izolowaną maszynę fizyczną, uruchomić plik binarny, a następnie fizycznie zniszczyć dysk twardy, płytę główną i całą resztę. Ponieważ w dzisiejszych czasach nawet próżnia robota może rozprzestrzeniać złośliwe oprogramowanie. A co, jeśli program już zainfekował kuchenkę mikrofalową przez głośnik komputera za pomocą transmisji danych o wysokiej częstotliwości ?!
Ale zdejmijmy ten blaszany kapelusz i wróćmy na chwilę do rzeczywistości.
Bez wirtualizacji, szybki w użyciu: Firejail
Jest już spakowany na Ubuntu, jest bardzo mały, praktycznie nie ma zależności.
Jak zainstalować na Ubuntu:
sudo apt-get install firejail
Strona internetowa: https://firejail.wordpress.com/
Informacje o pakiecie:
Kilka dni temu musiałem uruchomić podobny „niezaufany” plik binarny. Moje poszukiwania doprowadziły do tego bardzo fajnego małego programu.
Wirtualizacja: KVM , Virtualbox .
To najbezpieczniejszy zakład. W zależności od pliku binarnego. Ale hej, patrz wyżej.
Jeśli zostanie wysłany przez „Mr. Hackera”, który jest czarnym pasem - programistą w czarnym kapeluszu, istnieje prawdopodobieństwo, że plik binarny może uciec ze zwirtualizowanego środowiska.
Binarne złośliwe oprogramowanie, metoda oszczędzania kosztów: wynająć maszynę! Wirtualny. Przykładowi dostawcy serwerów wirtualnych: Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr, Ramnode. Wypożyczasz maszynę, uruchamiasz wszystko, czego potrzebujesz, a potem ją wycierają. Większość większych dostawców rozlicza się za godzinę, więc to naprawdę jest tanie.
źródło
Po prostu uruchom go na osobnej instalacji - skonfiguruj oddzielną instalację na dysku zewnętrznym lub innym dysku twardym, upewnij się, że pary głównej instalacji nie są zamontowane (lub jeszcze lepiej, odłącz je) i przetestuj. Możesz wykonać kopię zapasową preinstalacji na wypadek, gdyby była potrzebna, i zrezygnować, gdy skończysz.
Jest to o wiele bardziej niezawodna metoda niż piaskownica / więzienie, a drugą instalację możesz śmiało traktować jako jednorazową i / lub używać jej tylko w razie potrzeby.
źródło
Ze strony podręcznika użytkownika Firejail:
Jest to opis wysokiego poziomu, są inne rzeczy, na przykład / boot jest na czarnej liście, podobnie jak / sbin i / usr / sbin.
https://firejail.wordpress.com/features-3/man-firejail/
Możesz także przejrzeć ten dokument: https://firejail.wordpress.com/documentation-2/firefox-guide/ - mają bardzo dobry opis systemu plików.
źródło