J'ai téléchargé un logiciel qui dit que c'est du code source ouvert, mais je n'ai pas réussi à construire le projet à partir du code source (c'est écrit à la volée).
L'autre option que j'ai est de télécharger le fichier binaire et de l'exécuter.
Peut-il nuire à mon ordinateur si je lance ce fichier sans lui donner les privilèges root? Cela peut peut-être bien fonctionner, mais il peut avoir un enregistreur de frappe ou un autre type de malware ... devrais-je être inquiet?
Dans Theory, chaque fichier que vous exécutez sur votre ordinateur peut être nocif et peut contenir un enregistreur de frappe.
Cet article réflexion sur la confiance par Ken Thompson indique en fait que vous ne pouvez faire confiance à aucun logiciel.
Dans quelle mesure faut-il se fier à l'affirmation qu'un programme est exempt de chevaux de Troie? Il est peut-être plus important de faire confiance aux auteurs du logiciel.
Kenneth Lane "Ken" Thompson (né le 4 février 1943), communément appelé ken dans les milieux des hackers, est un pionnier américain de l'informatique. Ayant travaillé chez Bell Labs pendant la majeure partie de sa carrière, Thompson a conçu et mis en œuvre le système d'exploitation Unix d'origine. Il a également inventé le langage de programmation B, prédécesseur direct du langage de programmation C, et a été l'un des créateurs et des premiers développeurs des systèmes d'exploitation Plan 9. Depuis 2006, Thompson travaille chez Google, où il a co-inventé le langage de programmation Go.
Si le logiciel est malveillant, le le mal est probablement déjà fait. De nombreux systèmes de construction populaires tels que make
sont des langages de script complets qui peuvent faire tout ce qu'un binaire pourrait faire. Il pourrait également y avoir d'autres risques, tels que des exploits dans des compilateurs/interprètes. Ce n’est pas parce que le logiciel est open source que vous pouvez le construire en toute sécurité ou exécuter le fichier binaire obtenu.
Vous devez créer/exécuter un logiciel non approuvé dans une VM qui n’a pas accès aux fichiers sensibles.
Cela dépend de ce que vous exécutez. Par exemple, il ne pourrait probablement pas accéder à vos fichiers/etc/shadow, mais il pourrait faire autre chose en fonction des autorisations de vos fichiers et dossiers ou utiliser un problème de sécurité pour lequel votre système doit obtenir des privilèges. Donc, pour être honnête, assurez-vous que tout ce que vous essayez d'exécuter est légitime (en vérifiant la somme de contrôle ou en sachant exactement ce que vous faites) et vous n'aurez aucun problème. De nombreuses applications vous demandent néanmoins de ne pas les exécuter en tant que root.