News Linux-News der Woche: Schlankeres Ubuntu für SBC, Schadsoftware im AUR

Kaito Kariheddo

Redakteur Pro
Teammitglied
Registriert
Dez. 2021
Beiträge
1.093
Bislang setzte das Ubuntu-Abbild für den Raspberry Pi auf die Desktop-Version Ubuntus. Entsprechend wurde viel oftmals unnötige Software mitinstalliert. Mit neuen Abbildern setzt das Projekt stattdessen auf den Desktop-Minimal-Ansatz. Schadsoftware wurde im AUR entdeckt und entfernt. Nvidias CUDA wird fit für RISC-V.

Zur News: Linux-News der Woche: Schlankeres Ubuntu für SBC, Schadsoftware im AUR
 
  • Gefällt mir
Reaktionen: Hellyeah, zhompster, Deinorius und 48 andere
Naja, nur weil es im AUR war heisst es ja nicht, dass es auch installiert wurde, oder haben sich die Pakete so eingeschlichen, dass z.B. firefox-patch-bin automatisch installiert wurde, wenn man Firefox ausm AUR hat? 🤔 :confused_alt:
 
Trojaner unter Linux? Nicht mal mehr da ist man noch sicher.
Naja gut, mittlerweile läuft Linux wahrscheinlich auf mehr Computern als Windows (wenn man Android mitzählt und Smartphones als Computer ansieht), war klar dass Schadsoftwareentwickler irgendwann auch dort Interessen entwickeln, zumal Linux auf Servern ja auch eine sehr wichtige Rolle spielt und es mich eh wundert dass es dadurch nicht schon viel eher in den Fokus krimineller gerückt ist. Oder das ist es und niemand spricht darüber. Mein Kenntnisstand war eher so dass es hieß Schadsoftware spielt unter Linux keine Rolle weil zu wenig Verbreitung und weil es die generelle Sicherheitsarchitektur dieser schwerer macht als z.B. unter Windows. Aber realistisch klingt das für mich auch nicht mehr, vor 15 Jahren vielleicht, heute nicht.

Muss aber auch sagen meine letzten privaten Erfahrungen mit Schadsoftware hab ich in den 2000ern gemacht, mittlerweile ist es eigentlich ziemlich ruhig geworden, selbst unter Windows ohne gesonderte Antivirensoftware, zumindest so lange Brain.exe aktiv ist und man nicht jeden Mist anklickt, am besten noch mit veralteter Software.
 
  • Gefällt mir
Reaktionen: rzweinig
Wenn jetzt noch jemand eine GTX600 oder 700 hat, ist der neue Mesa-Treiber bestimmt für ein paar Minuten extra Spaß gut zuhaben.

Beim AUR bleibt zu sagen, was auch im Artikel gesagt wurde.
Seid vorsichtig, wenn Ihr irgendeine Fremdquelle einbindet.

Egal ob nun bei Arch das AUR, bei Ubuntu und Mint PPAs, oder bei openSUSE etwas aus dem OBS.
Selbst Flatpaks können gefährlich sein und AppImages ebenso.

Dass man gezielt Firefox und Forks da ausnutzt, ist schon beachtlich, aber joa, immer Vorsicht walten lassen.
 
  • Gefällt mir
Reaktionen: Tanne, Bigfoot29, konkretor und 2 andere
Ich versteh derzeit nicht, weshalb NVIDIA CUDA auf RISC-V verfügbar machen sollte.
Wäre das nicht dasselbe wie CUDA auf x86/ARM?
CUDA ist auf ihren eigenen GPUs ist doch wesentlich schneller und effizienter?
 
Wäre ja nicht so, dass bei den Paketen im AUR immer gesagt wird, man solle doch die PKGBUILD lesen.

Für viele dieser PAkete gibt es in jeder Distro offizielle Pakete. Da muss man nicht aus dem AUR installieren.
 
Natriumchlorid schrieb:
Ich versteh derzeit nicht, weshalb NVIDIA CUDA auf RISC-V verfügbar machen sollte.
Wäre das nicht dasselbe wie CUDA auf x86/ARM?
CUDA ist auf ihren eigenen GPUs ist doch wesentlich schneller und effizienter?
Bei der RISC-V hat sich einiges getan. Besonders China investiert und liefert die meiste Arbeit ab.
 
  • Gefällt mir
Reaktionen: Natriumchlorid
Kaito Kariheddo schrieb:
Nein, man muss die explizit genannten Pakete installiert haben.
Automatisch könnten die halt auf das System gelangen, wenn die eine Abhängigkeit eines anderen installierten Pakets aus dem AUR sind. Aber das dürfte bei diesen betroffenen Paketen eher nicht der Fall (gewesen) sein.
 
  • Gefällt mir
Reaktionen: konkretor und Metalveteran
Natriumchlorid schrieb:
Ich versteh derzeit nicht, weshalb NVIDIA CUDA auf RISC-V verfügbar machen sollte.
Wäre das nicht dasselbe wie CUDA auf x86/ARM?
CUDA ist auf ihren eigenen GPUs ist doch wesentlich schneller und effizienter?
Damit ist gemeint, dass CUDA mit Nvidia-Grafikkarte mit einem Prozessor läuft, der RISC-V kann. Damit ist nicht gemeint, dass CUDA auf dem RISC-V-Prozessor statt auf der Grafikkarte läuft. (So verstehe ich das zumindest)
 
  • Gefällt mir
Reaktionen: DrSky, Brian.Griffin, Natriumchlorid und 12 andere
Durch die Entscheidung werden mehr als 700 MB Speicherplatz eingespart. Das ist nicht wenig, da Raspberry Pi Installationen in der Regel auf einer SD-Karte durchgeführt werden.
Das ist nicht nur nicht wenig, das ist sogar verdammt viel; Ein normales Desktop Image liegt bei ~6GB, da machen 700MB gute 12% aus.
 
  • Gefällt mir
Reaktionen: CountSero
Nordwind2000 schrieb:
Für viele dieser PAkete gibt es in jeder Distro offizielle Pakete. Da muss man nicht aus dem AUR installieren.
Es kann durchaus Gründe geben, ein Paket aus dem AUR statt aus dem regulären Repo zu nehmen. Bei mir persönlich ist es bspw. mit Mediathekview der Fall.

Die Version (14.0) aus dem Repo ist schlicht veraltet, obwohl Arch eigentlich sonst zeitnah aktuelle Versionen der Pakete hat und sie verträgt sich nicht so recht mit Wayland. Mit der Version aus dem Repo wird mir das Fenster für die Filter nicht angezeigt. Also habe ich stattdessen mediatheview-xdg in aktuell Version 14.3 aus dem AUR installiert, da die zum Einen aktueller gehalten wird und zum Anderen auch das Filter-Fenster korrekt anzeigt (wohl aufgrund der Integration von XDG Desktop Portal).
 
Nordwind2000 schrieb:
Wäre ja nicht so, dass bei den Paketen im AUR immer gesagt wird, man solle doch die PKGBUILD lesen.
Im AUR gibt es keine Pakete, nur die "Bauanleitungen" wie man diese Pakete (lokal) erstellt. Bei diesen "Bauanleitungen" sind die Quellenangaben besonders wichtig: Sind die dort angegebenen Adressen plausibel (z. B. für Opera wird das offizielle Opera.deb von deren Servern geladen und lokal in ein Pacman-Paket konvertiert, das dann installiert wird), ist man rel. sicher - solange Opera nicht selbst gehackt wurde und schon das .deb infiziert ist, wie damals beim LinuxMint-Hack deren offizielle ISOs.
 
Zuletzt bearbeitet: (Tippfehler)
  • Gefällt mir
Reaktionen: JustAnotherTux, Hyourinmaru und AlphaKaninchen
Das AUR ist halt der Arch Linux Wilde Westen, deshalb finde ich es auch nicht gut wie einfach viele auf Arch Linux basierte Distros es machen Pakete aus dem AUR zu installieren! Zumindest was im pkgbuild steht sollte der Benutzer gelesen und verstanden haben bevor er ein solches Paket installiert. Immerhin wird das zum bauen des Paketes auf seinem Rechner ausgeführt.
 
  • Gefällt mir
Reaktionen: CountSero, JustAnotherTux und Termy
Marcel55 schrieb:
Oder das ist es und niemand spricht darüber.
Ich denke, es ist einfach deutlich schwieriger Leuten Malware unterzumischen. Die meiste Software ist einfach über den Paketmanager von der Distribution verfügbar. Warum man sich ausgerechnet für ein "firefox-patch-bin" Paket interessieren sollte... Klingt so, als hätte jemand das in einem Forenpost bewerben wollen. Linux ist ja doch gerne mal mit Basteln verbunden, da probiert man mal Dinge aus. Doch am Ende muss man auch selbst abschätzen, was man auf seinem Rechner ausführt und einfach mal nach der Reputation schauen. 2 Forenposts und ein binäres AUR Paket? Ne, danke.

Marcel55 schrieb:
mittlerweile läuft Linux wahrscheinlich auf mehr Computern als Windows (wenn man Android mitzählt und Smartphones als Computer ansieht)
Ich würde Android schon als etwas anderes als eine Linux Distribution sehen. Klar ist da ein Linuxkernel dabei und man erkennt ein paar Dinge im Dateisystem wieder. Da hört es aber auch schon auf und fängt mit ganz vielen Eigenheiten von Android an.
Ich predige ja seither, dass ein "Virenscanner" unter Android nicht wirklich funktioniert, da man direkt mal gesagt hat, dass Apps einfach nur Benutzerrechte bekommen und nur in ihren Dateien herumkramen dürfen - höchstens noch auf der "SD-Karte"/internen Speicher, wo Dateien einfach abgelegt werden können. Diese Virenscanner scannen keine Dateien sondern intervenieren bei Verbindungen und wahrscheinlich URL aufrufen. Rechnung.exe funktioniert ohnehin nicht, also erkennt diese Software wahrscheinlich phishing URLs und mit dem lokalen "VPN" verweigern sie dann die Verbindung. Der Rest ist typisches Scannen nach Einstellungen und Apps aus Listen, die böse sind und es in den Play Store geschafft haben.


Marcel55 schrieb:
Mein Kenntnisstand war eher so dass es hieß Schadsoftware spielt unter Linux keine Rolle weil zu wenig Verbreitung und weil es die generelle Sicherheitsarchitektur dieser schwerer macht als z.B. unter Windows. Aber realistisch klingt das für mich auch nicht mehr, vor 15 Jahren vielleicht, heute nicht.
Ich würde ja glatt sagen, dass du mit 15 Jahre ganz gut triffst. Windows hat einiges an Anteilen verloren. Teilweise an MacOS, großteils aber auch einfach an Smartphones allgemein. Geschichten über Cryptolocker, die sich als Systemadmin einsetzen lassen (wovor Android auch intensivst warnt, wenn man das tut, aber es liest ja niemand mehr etwas), habe ich mal gehört. Die Angriffe gelten viel weniger dem Betriebssystem sondern zielen eher auf den Menschen ab. Es ist einfach höllisch aufwändig geworden, so viele Schichten an Sicherheiten zu überwinden: Ausbruch aus der Browser Sandbox und dann irgendwie eine Datei ablegen, die dann auch noch ausgeführt wird. Klar könnte man einen mobilen Browser "hacken". Dann bekommt man ggfs. die Cookies vom Opfer. Ob man damit etwas anfangen kann? Die großen Tech Firmen loggen dich ja schon mal aus oder machen eine Sicherheitsüberprüfung, wenn denen irgendetwas an der Session nicht passt und an den 2. Faktor kommt man aus dem Browser eben auch nicht heran.

Die Sicherheitsarchitektur von Linux war damals einfach besser, weil man mit XP permanent als Administrator unterwegs war. Mit der UAC wurde das für Windows nachgezogen. Seither kannst du halt deinen Benutzeraccount infizieren und Dinge im Autostart haben; das ganze System reißt Malware aber kaum noch in den Abgrund, außer der User hilft dabei und bestätigt UAC Dialoge ohne nachzufragen, warum gerade Admin Rechte nötig sind.
Die Universallösung unter Windows lautet weiterhin: Wenn etwas nicht funktioniert, führe es als Admin aus. Das macht Windows weiterhin verwundbarer. Unter Linux bekommst du meistens eine irgendwie nützlichere Fehlermeldung. Ansonsten eben auch dein Benutzerprofil und Autostart verseucht werden. Da sind Android und iOS tatsächlich fortschrittlicher, weil Anwendungen jeweils ein eigenes Benutzerkonto haben und so nur ihre eigenen Daten verseuchen können.
Wenn man mehr will, kann man mit Selinux auch mehr bekommen, aber das ist auch ein Krampf. Und ich wette, dass Windows solche Mechanismen auch hat.

Marcel55 schrieb:
Muss aber auch sagen meine letzten privaten Erfahrungen mit Schadsoftware hab ich in den 2000ern gemacht, mittlerweile ist es eigentlich ziemlich ruhig geworden, selbst unter Windows ohne gesonderte Antivirensoftware, zumindest so lange Brain.exe aktiv ist und man nicht jeden Mist anklickt, am besten noch mit veralteter Software.
Schadsoftware kommt ja meistens in Form einer .exe Datei. Makroviren über .docm oder als Batch-Skript sind einfach ein Witz. Effektiv, wenn sie zuschlagen können, aber ein Leichtes für brain.exe.

Datendiebstahl mit folgender Erpressung oder überhaupt Erpressung oder das Leerräumen von Accounts wirkt für mich derzeit wie das bedrohlichste gängige Szenario. Ich will nicht sagen, dass Würmer und Co ausgestorben sind, aber die Panikmache wegen Heartbleed und Print Nightmare waren doch etwas überzogen. Da möchte ich doch mal hören, ob jemand tatsächlich darüber angegriffen wurde (und ob eigenes Zutun wie das Ausführen einer exe Datei dabei eine Rolle gespielt haben).

Ich glaube professionalisierter Betrug ist wesentlich ertragreicher als Angriffe auf Computer und Smartphones direkt. Windows Keys für 20 Euro verticken, die sich aktivieren lassen, aber eben keine gültige Lizenz sind und mit Kleinvieh etwas Geld machen Dreiecks-Betrug über Kleinanzeigen, Dokumenten- und Produktfälschung anbieten oder verkaufen, oder mit KI irgendwelche Enkeltricks 2.0 fahren - die Maschen finden auf der Benutzerebene statt und greifen andere Benutzer und seltenst die Software.
 
  • Gefällt mir
Reaktionen: Deinorius, Bigfoot29, Termy und eine weitere Person
Hab mir auch mal dank den verwirrenden Paketabhängigkeiten irgendwelche Viren halb-automatisch runtergeladen.

Spätestens seit jeder denkt, er sei "Sicherheitsforscher" und irgendwelche "PoC Malware" in offizielle Repos einschleust, um im Lebenslauf zu zeigen was für ein krasser hacker er sei, ist das ganze System eh für die Tonne.
 
aLanaMiau schrieb:
Spätestens seit jeder denkt, er sei "Sicherheitsforscher" und irgendwelche "PoC Malware" in offizielle Repos einschleust, um im Lebenslauf zu zeigen was für ein krasser hacker er sei, ist das ganze System eh für die Tonne.
Du kannst es auch anders herum betrachten.

Joa, Linux erlebt gerade mal wieder einen Frühling auf dem Desktop und alle finden es toll, dank dem SteamDeck und so.

Jetzt wird das Sicherheitskonzept der Repos mal langsam wirklich auf die Probe gestellt und aufgezeigt, wie schnell man sich auch unter Linux Mist einfangen kann.

Trotzdem, um es nochmal zu betonen, auch unter Linux will man mitdenken, wenn Software installiert wird und nur weil es wenige Quellen mit ganz vielen tollen Sachen gibt, heißt dies keineswegs, dass diese auch korrekt arbeiten.
 
  • Gefällt mir
Reaktionen: Bigfoot29
Kann man eigentlich irgendwie in RiscV investieren...?
ich weiß ja, dass der dezentrale Ansatz das quasi verhindern soll, aber es muss doch eine Möglichkeit geben mich an der Entwicklung irgendwie zu beteiligen?
 
Zurück
Oben