In der heutigen Zeit ist es keine schlechte Idee, nicht vertrauenswürdigen ausführbaren Dateien misstrauisch gegenüberzustehen. Gibt es jedoch eine sichere Möglichkeit, eine auf Ihrem Linux-System auszuführen, wenn Sie dies wirklich tun müssen? Der heutige SuperUser Q & A-Beitrag enthält einige hilfreiche Ratschläge als Antwort auf die Anfrage eines besorgten Lesers.
Die Frage
SuperUser-Leser Emanuele möchte wissen, wie eine nicht vertrauenswürdige ausführbare Datei unter Linux sicher ausgeführt werden kann:
Ich habe eine ausführbare Datei heruntergeladen, die von einem Drittanbieter kompiliert wurde, und muss sie auf meinem System (Ubuntu Linux 16.04, x64) mit vollem Zugriff auf HW-Ressourcen wie CPU und GPU (über die NVIDIA-Treiber) ausführen.
Angenommen, diese ausführbare Datei enthält einen Virus oder eine Hintertür. Wie soll ich sie ausführen? Soll ich ein neues Benutzerprofil erstellen, es ausführen und dann das Benutzerprofil löschen?
Wie können Sie eine nicht vertrauenswürdige ausführbare Datei unter Linux sicher ausführen?
Die Antwort
Die SuperUser-Mitwirkenden Shiki und Emanuele haben die Antwort für uns. Zuerst Shiki:
In erster Linie müssten Sie, wenn es sich um eine Binärdatei mit sehr hohem Risiko handelt, eine isolierte physische Maschine einrichten, die Binärdatei ausführen und dann die Festplatte, das Motherboard und im Grunde den Rest physisch zerstören, da dies heutzutage der Fall ist Im Alter kann sogar Ihr Roboterstaubsauger Malware verbreiten. Und was ist, wenn das Programm Ihre Mikrowelle bereits über Hochfrequenzdatenübertragung über die Lautsprecher des Computers infiziert hat?!
Aber nehmen wir den Alufolienhut ab und springen ein bisschen zurück in die Realität.
Keine Virtualisierung – Schnell zu bedienen
Feuergefängnis
Ich musste vor ein paar Tagen eine ähnliche nicht vertrauenswürdige Binärdatei ausführen und meine Suche führte zu diesem sehr coolen kleinen Programm. Es ist bereits für Ubuntu gepackt, sehr klein und hat praktisch keine Abhängigkeiten. Sie können es unter Ubuntu installieren, indem Sie:
Paketinfo:

Virtualisierung
KVM oder Virtualbox
Dies ist die sicherste Wette, abhängig von der Binärdatei, aber hey, siehe oben. Wenn es von „Mr. Hacker “, ein Black Belt, Black Hat-Programmierer, besteht die Möglichkeit, dass die Binärdatei einer virtualisierten Umgebung entkommen kann.
Malware Binary – Kosteneinsparungsmethode
Mieten Sie eine virtuelle Maschine! Zum Beispiel virtuelle Serveranbieter wie Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr und Ramnode. Sie mieten die Maschine, lassen alles laufen, was Sie brauchen, dann werden sie es auslöschen. Die meisten größeren Anbieter rechnen stundenweise ab, daher ist es wirklich billig.
Gefolgt von der Antwort von Emanuele:
Ein Wort der Vorsicht. Firejail ist in Ordnung, aber man muss äußerst vorsichtig sein, wenn man alle Optionen in Bezug auf die Blacklist und die Whitelist spezifiziert. Standardmäßig macht es nicht das, was hier zitiert wird Artikel im Linux-Magazin. Der Autor von Firejail hat auch einige hinterlassen Kommentare zu bekannten Problemen bei Github.
Seien Sie äußerst vorsichtig, wenn Sie es verwenden, es könnte Ihnen ein falsches Gefühl der Sicherheit ohne das geben.
Haben Sie der Erklärung etwas hinzuzufügen? Ton aus in den Kommentaren. Möchten Sie weitere Antworten von anderen technisch versierten Stack Exchange-Benutzern lesen? Den vollständigen Diskussionsthread finden Sie hier.