É seguro executar aplicativos que não precisam de instalação?


15

Eu tenho o Ubuntu 14.04 LTS

Eu baixei o Telegram daqui . O arquivo foi compactado com a extensão tar.xz.

Descompactei este arquivo e o executei Telegram(sem extensão) usando o usuário comum (não o administrador). O aplicativo foi iniciado e funcionou bem.

Mas por que o Ubuntu não me diz: "Não execute este aplicativo, porque não é seguro"?

É realmente seguro executar esses aplicativos, que não precisam de instalação, que são executados facilmente quando clicados duas vezes?

E como são chamados aplicativos como esse? Que nome eles têm? "Portátil"?


11
sobre o tema da Telegram e segurança que você pode encontrar esta pergunta interessante security.stackexchange.com/questions/49782/is-telegram-secure
Reverente Lapwing

11
Pergunta relacionada falando sobre o Windows, mas o mesmo conceito: security.stackexchange.com/q/178814/84287
JPhi1618

2
Revisores: Eu tenho dificuldade em ver como essa pergunta se baseia principalmente em opiniões. As respostas podem - e explicaram - as considerações de segurança relevantes.
Eliah Kagan 19/03/19

4
XKCD obrigatório: xkcd.com/1200
Andrea Lazzarotto

11
Esse aviso existe no Ubuntu?
user253751

Respostas:


26

O arquivo é um executável binário. Ele já foi compilado a partir do código-fonte em um formato que sua CPU pode executar e você só precisa solicitar que seja executado para que seja executado.

O software que você baixa quando executa um gerenciador de pacotes como o APT em geral também inclui binários pré-compilados, portanto não há nada de peculiar nesse tipo de arquivo. O empacotamento dos arquivos faz coisas úteis, como dizer ao gerenciador de pacotes para onde no sistema de arquivos os binários precisam ser copiados e fornece scripts que garantem que o programa encontre quaisquer bibliotecas compartilhadas e outros programas de que depende e o ambiente que ele exige. configure se necessário.

O motivo pelo qual você pode considerar este programa inseguro é que ele vem de uma fonte desconhecida, enquanto os pacotes dos repositórios do Ubuntu são de uma fonte conhecida e protegidos por um processo de verificação de assinatura que garante que eles não foram violados no caminho para o sistema.

Basicamente, o download e a execução de arquivos executáveis ​​de fontes desconhecidas são inseguros, a menos que você confie no provedor e possa verificar se o download chegou intacto. Para esse fim, os distribuidores podem fornecer algum tipo de soma de verificação que você pode usar para verificar se o arquivo que eles carregaram tem o mesmo conteúdo que o que você baixou.

Uma coisa encorajadora do Telegram em particular é que ele é de código aberto:

Este software está disponível sob a licença GPL v3.
O código fonte está disponível no GitHub .

Isso significa que qualquer pessoa pode ler o código fonte do programa para garantir que ele não fará nada indesejável ao seu sistema. Na prática, ler o código fonte para garantir que o programa seja seguro não é algo que a maioria dos usuários finais deseja dedicar ou aprender a fazer. Ainda assim, tenho alguma fé na comunidade envolvida para encontrar vulnerabilidades e bugs de segurança em software de código aberto.

Quanto ao motivo pelo qual o Ubuntu não se queixa de que o programa é inseguro, bem, incomodar o usuário sobre suas decisões questionáveis ​​não é a tradição do Linux. Um sistema Linux normalmente é projetado para fazer o que você pede e nada mais. O usuário é considerado responsável por ter conhecimento de problemas de segurança e outras possíveis armadilhas e raramente será avisado de que está prestes a comprometer ou danificar seu sistema.

Eu uso um PPA para Telegram. Veja esta resposta para todas as maneiras de instalar o Telegram . Os PPAs usam o mecanismo de verificação de assinatura do APT, mas eles ainda apresentam alguns riscos porque você confia no mantenedor. Os PPAs oferecem alguma conveniência, atualizando quando você executa atualizações (se o mantenedor atualiza o PPA), informando o gerente de pacotes que você possui o software e assim por diante.


6
Um sistema Linux normalmente é projetado para fazer o que você pede e nada mais. ” Duas palavras: Lennart Poettering.
19418 RonJohn

6
Enquanto a fonte do Telegram está no Github, isso não significa que o binário compilado que você baixou foi gerado usando exatamente a mesma fonte. Portanto, no final, o problema real aqui é a confiança em toda a cadeia, que é melhor tratada pelos pacotes do sistema operacional.
Jjmontes

É claro que ele poderia abandonar esse binário, pegar essa fonte e compilá-lo ele mesmo, e usá-lo ou compará-lo com o binário que ele possui se o compilar exatamente da mesma maneira (embora isso seja potencialmente difícil de replicar).
ttbek

11
@ RonJohn, não consigo encontrar nada que esclareça por que você o mencionou em conexão com (em contraste com?) Essa frase. Você está falando de alguma quebra obscura da expectativa do PulseAudio, ou algo mais?
Curinga

2
"verifique se o download chegou até você intacto. Para este fim, os distribuidores podem fornecer algum tipo de soma de verificação que você pode usar para verificar se o arquivo que eles carregaram tem o mesmo conteúdo que o que você baixou." - observe que isso não adiciona nenhuma segurança adicional se a soma de verificação viajou até você no mesmo canal que o download, pois também poderia ter sido adulterada.
Jon Bentley

11

Software instalado localmente

O software, baixado (ou copiado localmente de qualquer forma) e executado localmente (do seu usuário) pode potencialmente fazer qualquer coisa para a qual você não precise de permissões de administrador. Isso inclui a remoção de seus arquivos (pessoais), que a maioria de nós consideraria prejudiciais.

Se você estiver conectado a alguma coisa, e o software for executado como seu usuário, idem, mas também pense em scripts ou comandos que você pode ter adicionado ao arquivo sudoers.

Caso você tenha uma conta de administrador e o software solicite sua senha e você a forneça acidentalmente, tudo poderá acontecer.

Atenção?

Sem fornecer sua senha, o dano potencial será limitado à sua própria conta. Você não gostaria que o Ubuntu o avisasse por todos os comandos executados, deliberadamente ou não.

É por isso que você simplesmente não deve executar código de fontes que você não sabe se pode confiar nelas, a menos que entenda completamente o código.


7
"o dano potencial será limitado à sua própria conta" - não que eu não concorde com o princípio principal, mas, para ser sincero, não consigo pensar em dados valiosos na minha máquina que NÃO sejam da minha conta.
Mirek Długosz

11
@ MirosławZalewski obrigatório xkcd: xkcd.com/1200
Olorin

Além do xkcd: um malware pode tentar enviar spam ou invadir outros servidores (eu já vi isso em ação). Isso não é apenas irritante para os outros, mas você também pode entrar nas listas negras.
allo
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.