Ubuntu的“内置病毒防护”是什么?

ubuntu.com网站上,有一个"only in ubuntu"的标语,它说 "内置病毒保护":enter image description here

Ubuntu的内置病毒保护是什么?负责这个保护的程序是什么,它是如何工作的?


1天啊,我不知道Ubuntu有“内置病毒防护”功能。 - Vicky Chijwani
1@Vicky,你可能想要查看系统如何保持安全?这个帖子。 - Oxwivi
3注意:这已更改为“内置安全性”。 - Oli
7个回答

“内置病毒保护”是对Ubuntu安全功能的简化描述。
  • Ubuntu要求以超级用户身份运行应用程序才能造成任何损害。此外,它还包括AppArmor来补充这一功能。

  • 还有一个安全可靠的软件库模型,通过软件中心使您可以访问经过软件包维护人员测试的成千上万个应用程序。

  • 由于它是自由软件,更多的人可以访问源代码,并根据Linus的法则:“足够多的眼睛,所有的漏洞都是浅显易懂的”,这意味着

    只要有足够多的测试者和共同开发者基础,几乎每个问题都能迅速被发现并有人明确如何修复。

  • 安全漏洞会被快速修补并通过更新管理器传递给您。


8请注意,您无需超级用户访问权限即可损坏属于用户的文件,而这些文件是最重要的。如果我可以随时重新安装系统,但如果我的个人文档、视频等被破坏了,我希望我有一个最近的备份。 - Egil
@Egil 确实如此,但你仍然需要找到一种方式将恶意软件传输到电脑上。 - Lincity
是的,毫无疑问。 - Egil
@Alaukik:当然有很多方法,社会工程学可能是最危险的,然后是软件漏洞(浏览器、媒体自动运行等)。一个例子:http://www.omgubuntu.co.uk/2011/02/how-usb-autorun-malware-could-easily-infect-linux/ - arrange
如果这就是全部,那么这个说法只不过是市场噪音而已。也许“足够多的眼球”这个想法是正确的,尽管我对此表示怀疑,但现实情况是,真正关注的人并不多。 - David Heffernan
请有人解释一下,为什么在成千上万的眼睛面前,著名的SSH漏洞存在了18个月之久。 - David Heffernan
2@DavidHeffernan - 人都会犯错误,但也许令人惊讶的是,人越多,错误就越少。对于你在免费软件中发现的每个18个月的错误,我可以向你展示专有软件中两个5年的错误。例如,MD5签名可破解的微软代码签名证书(http://technet.microsoft.com/en-us/security/advisory/961509,2008年发现,2013年修复),或者iOS CoreText崩溃错误(http://techcrunch.com/2013/08/29/bug-in-apples-coretext-allows-specific-string-of-characters-to-crash-ios-6-os-x-10-8-apps/,在iOS 7中修复-不确定存在多长时间,但可能从iOS 1开始)。 - Guss

我的观点是,在Ubuntu上可能会感染病毒,但是:
大多数Linux发行版的构建方式使得病毒/木马/后门很难利用二进制软件包中的漏洞。Ubuntu每六个月就会有变化(而且更新频率至少每周一次,有时候令人讨厌)。这使得病毒作者很难跟踪所有这些变化。相比之下,Windows需要几年才会有变化。这给了病毒作者一些时间来尽可能地具有破坏性和侵入性。
据我所知,向Ubuntu官方或Debian官方的打包系统“泄露”二进制代码或可疑源代码是相当困难的。
感染Linux系统可能有三种方式:
你在多年间运行Linux系统却没有更新任何面向互联网的服务/应用程序。
你自己安装了一个病毒/木马。
你下载了病毒的源代码,编译并以管理员权限运行它 ;)

3对你的第一点有一个小问题:我接到新的Windows更新通知的频率与我接到新的Ubuntu更新通知的频率差不多。 - JSBձոգչ
3我认为他的观点是每个版本都有重大升级,而不仅仅是相对较小的错误修复。此外,每个月左右还会有内核更新。与Windows模式相比,新操作系统需要4-5年才能发布,并在此期间推出3-4个服务包(取决于版本),这些服务包可能或可能没有内核升级或其他重大修复(考虑到XP直到SP3之前默认是管理员和允许首次访问)。 - Shauna
1@JSBangs 是的,你说得对。MacOS也有这个功能,但由于我不是MacOS用户,所以我不知道这些功能是否令人讨厌。 - Noe Nieto

我曾与一些人讨论过,他们声称Linux用户群体使其成为病毒攻击的不太受欢迎的目标。
Linux和其他基于Unix的平台有很多特点,使其对病毒来说并不是一个宜人的环境。
  • 可以轻松访问日志和日志扫描器,以便观察可能存在问题的迹象。
  • 大多数用户权限受限,很难在系统上获得牢固的立足点。良好管理的系统使得获取root访问权限变得极其困难。
  • 方便限制对cron等服务的访问,这些服务可以用于重新启动其他服务。
  • 许多工具已经进行了竞争条件扫描,这使得可能更改配置文件。(当看到Linux安全漏洞计数被认为与Windows相等时,我感到沮丧,因为其中许多漏洞属于“竞争条件可能允许更改高分”的类型。)
  • 方便提供对服务使用的资源的只读访问权限。(未能这样做是导致代码注入的一个向量。)
  • 方便运行和比较文件的校验和。
  • 广泛使用可读性强的配置文件。
  • 使用可执行位来启用文件执行。
  • 能够标记分区以防止自动在该分区上执行。还存在其他挂载选项以增加安全性。
整体和部分来看,这些因素使得引入病毒变得更加困难,更容易被发现和禁用。

最简单的答案是,很少能找到专门针对Ubuntu系统设计的病毒。


我认为他们的意思是:a)进行潜在危险操作需要必要的特权提升(即sudo),也许b)(半开玩笑地说)Linux太过冷门(而且安全,参见a)以至于不会受到病毒作者的太多攻击。

“内置病毒防护”可能只是一种市场宣传手段,因为Linux使用与Windows不同的可执行文件二进制格式,所以Windows病毒无法在Linux上运行。(虽然可能在Wine下运行,但谁会尝试呢?)

3这确实是一次市场推广演讲,但与二进制格式无关。总体而言,Linux采用的安全模型优于Windows。这是一个比二进制格式更重要的原因。 - Manish Sinha
2声称与二进制格式无关有点牵强。这可能不是唯一的原因,但确实值得注意。文件可能默认情况下不能执行,可能没有以root权限运行等,但这些问题可以很容易地通过人为错误来解决。以http://www.omgubuntu.co.uk/2011/05/how-to-fix-the-plymouth-boot-screen-when-using-proprietary-graphics-drivers/为例。"只需下载此脚本并使用sudo执行,就可以了。"你会在许多网站上得到类似的建议,我敢打赌很多用户不会仔细审查他们运行的命令。 - Egil
...市场营销演讲... - 你说得对。 - Habitual
Linux安全性优越在哪些方面?你可能是对的,但我没有看到确凿的证据。 - David Heffernan
就病毒而言,至少有一点是肯定的。只需要看看Windows和Linux病毒的总数,并进行比较这些数字就可以了。 - arrange
1@Egil 所谓的二进制格式,我指的是Windows和Linux之间的不同二进制格式。其次,操作系统无法处理人们听从任意随机指令的情况。 如果抢劫犯设法说服你打开门,你当地的警察就无法阻止抢劫事件发生。你可以禁用sudo(永久锁定门),但那样会很烦人,并给你带来比入侵者更多的问题。 - Manish Sinha

来自Psychocats教程网站的摘录:

http://www.psychocats.net/ubuntu/security#firewallantivirus

在Linux社区中,传统观点认为在“野外”中几乎没有或者只有很少的Linux病毒存在,大多数只是概念验证性的理论病毒。一些人建议安装像ClamAV这样的病毒扫描器,以保护你的使用Windows的朋友免受你可能意外发送给他们的Windows病毒的影响。不过,我真的不明白这是个问题吗?如果你在Linux中创建了一个附件,为什么会有Windows病毒呢?如果你的计算机已经被入侵,以至于你无法控制自己发送给他人的内容,那你应该担心的事情远不止传播病毒给使用Windows的朋友!

3这并没有回答楼主的问题,对吧? - arrange