breakthewall hat geschrieben: 15.05.2018 20:54:30
Doch der Vergleich mit Windows hinkt dennoch stark, da hier weder zentrale Repositories existieren, noch einheitlich aktualisiert werden kann, noch auch nur irgendein Programm von Haus aus, stark mittels Sandboxing isoliert wird.
Nunja, unter Windows hat es sich allgemein durchgesetzt, daß auf jedem Rechner ein "Wächter" (AKA Virenscanner) läuft, der aufpaßt, daß Schadsoftware sich gar nicht erst einnistet.
Wie sonst soll man denn Softwarepakete vor der Installation auf mögliche Schadsofteware untersuchen?
Die Debianantwort lautet halt: vertrau den Repositories und halte dich von Fremdsoftware fern.
Das erste Problem ist, daß man dabei den Debianrepositories vertrauen soll. Bisher ist wenig passiert und die Auswirkungen von kompromitierter Software waren gering. Aber auch der SSH-Fehler, der nur im Debianrepository aufgetreten ist (fehlende Entropie hatte die Zahl der generierbaren SSH-Schlüssel auf 65536 limitiert), war nicht ganz ohne, bis zur Entdeckung und Behebung ist damals gefährlich viel Zeit vergangen. Es kommt also nicht nur durch gezielte Angriffe zu Sicherheitslücken, auch Unfälle gibt es immer wieder, und dagegen helfen auch keine Virenwächter.
Das zweite Problem ist, daß man manchmal eben Software braucht, die nicht in den Repos ist. Natürlich sollte man jeder Software ein gesundes Maß an Mißtrauen entgegen bringen, und Software, die nur zur Unterhaltung dient, kann man in der Regel problemlos meiden. Wenn es aber um produktive Software geht, bleibt nur das Vertrauen, daß es schon gut gehen wird. Mit einem Virenscanner könnte man hier zumindest auf bekannte Schadsoftware testen, aber das ist eben ein Katz- und Mausspiel, das man letzten Endes nur verlieren kann.
Versteh mich nicht falsch, ich bin kein Befürworter von Virenscannern. Die Viren, die mich bisher unter Windows angreifen wollten, habe ich mit Brain 1.0 erkannt, wo der installierte Virenscanner noch tagelang ahnungslos war, bevor die Signaturupdates dann doch zu einer Erkennung geführt haben.
Und läuft zudem noch Wayland im Hintergrund, dann können grafische Flatpaks noch besser isoliert werden,
Isolation ist in
diesem speziellen Fall eines Cryptominers aber ziemlich wirkungslos. Der Miner hat ja in der Regel gar nicht zum, Ziel, das System anzugreifen, der will "nur" Rechenkapazität stehlen und das klappt auch in der Isolation ganz gut. Hier hilft nur, daß Verhalten das System wirklich gut zu kennen und unerwartet hohe CPU/GPU-Last rechtzeitig zu erkennen und zu analysieren. Auf Servern, die auch ohne Schadsoftware am Lastlimit arbeiten, ist die zusätzlich Aktivität eine Miners aber nicht unbedingt einfach und schnell erkennbar, erstrecht, wenn der Miner sich geschickt tarnt.
Wie gesagt, mir gefällt die Häme nicht, die man Ubuntu gerade entgegen bringt. Wer im Glashaus sitzt, sollte im Dunkeln kacken.