iPhones.ru

Дань безопасности: проверяем установочные пакеты в OS X

Иван Петров avatar | 5
FavoriteLoading В закладки
Дань безопасности: проверяем установочные пакеты в OS X

Плагины, дополнения, драйвера, скрипты и установочные пакеты – все это ПО, которое может нанести вред системе OS X. Обезопасить себя можно с помощью предварительной проверки.

Пользователи, привыкшие использовать операционную систему OS X не только с целью просмотра видео, прослушивания музыки и серфинга интернета, прекрасно знают как важна безопасность данных. Дизайнеры вынуждены дополнять инструментарий графических редакторов установкой дополнительных фильтров, шрифтов и кистей; звукорежиссеры находятся в постоянном поиске лучшего компрессора, эквалайзера или плагина для более эффективного мастеринга. Как правило, любое дополнение поставляется в виде установочного пакета, имеющего формат *.PKG. На свой страх и риск мы соглашаемся с установкой, до конца не зная, что именно ждет нас внутри этого самого пакета.

Не будем рассуждать о безопасности такой установки и возможных последствиях, а поговорим о том, как убедиться в том, что устанавливаемое дополнение действительно не навредит OS X.

Группа независимых разработчиков Mothers Ruin Software, занимающихся выпуском софта для операционной системы OS X, уже успели подумать о безопасности. Все, что нам потребуется сделать – провести установку небольшой библиотеки.

Установка проверочной библиотеки

    1. Откройте официальный сайт разработчика Mothers Ruin Software.
    2. Вариантов установки библиотеки два: с помощью пакета и путем непосредственного ее добавления в директорию. Говорить о безопасности пакетной установки и тут же доверять формату PKG – нелогично, поэтому приступаем к загрузке архива (Скачать Suspicious Packagege XIP).

CheckPack1

    3. Сразу после окончания загрузки разархивируйте XIP-файл. Полученный файл Suspicious Package 2.qigenerator необходимо переместить в Библиотеку Mac.

    4. Откройте следующую директорию: /Mac (Имя основного раздела)/Библиотеки/. Создайте папку с именем QuickLook и поместите в нее файл Suspicious Package 2.qigenerator. Если папка QuickLook уже создана, просто добавьте в нее файл.

CheckPack1_1

    5. Для активации меню быстрого просмотра, с помощью которого мы сможем узнать о содержимом устанавливаемого пакета, достаточно перезагрузить Mac или, открыв Терминал, воспользоваться следующей командой:
    /usr/bin/qlmanage -r

CheckPackTerm

Терминал оповестит вас о перезапуске Quicklookd. Установка библиотеки Suspicious Package завершена.

Какие пакеты безопасны?

Итак, у вас есть пакет с плагинами, шрифтами, кистями или прочими жизненно необходимыми дополнениями. Как определить, не повлияет ли он на стабильность работы операционной системы?

Установка библиотеки Suspicious Package позволяет узнать много нового о пакете с помощью меню быстрого просмотра. Откройте контекстное меню установочного пакета (щелчок правой клавишей мыши) и выберите пункт Быстрый просмотр…

CheckPack2

Через несколько секунд откроется исчерпывающая информация о содержимом пакета.

CheckPack3

Вы увидите полную иерархию устанавливаемых файлов, содержание скриптов и достоверность сертификатов. Узнать «что такое хорошо, а что такое плохо» можно с помощью следующей таблицы, доступной на сайте разработчика:

CheckPackLast

Убедившись, что содержимое пакета безопасно, а подписанные сертификаты достоверны, можно без опасения приступать к установке.

1 Звезд2 Звезды3 Звезды4 Звезды5 Звезд (Проголосуйте первым за статью!)
undefined
iPhones.ru
Плагины, дополнения, драйвера, скрипты и установочные пакеты – все это ПО, которое может нанести вред системе OS X. Обезопасить себя можно с помощью предварительной проверки. Пользователи, привыкшие использовать операционную систему OS X не только с целью просмотра видео, прослушивания музыки и серфинга интернета, прекрасно знают как важна безопасность данных. Дизайнеры вынуждены дополнять инструментарий графических редакторов...
Здесь можно оставить комментарий! Для этого авторизуйтесь или зарегистрируйтесь на iPhones.ru.

5 комментариев

Форум →
  1. Entze avatar
    Entze 23 августа 2015
    0

    Пару лет назад на одном известном трекере раздавали МС Офис с “нагрузкой”. Пользователь вводил при установке пароль и “нагрузка” устанавливалась.
    Вирусов под Мак ОС может и с десяток, а вот выложить хз что вместе с оригинальным пакетом могут.
    Сценарий, по которому могут не только подменить пакет но и SHA на сайте (раз уж доступ есть) тоже возможен.
    Поэтому статья полезная, спасибо.

    Войди на сайт, чтобы ответить
    Ответить
  2. Danily4 avatar
    Danily4 24 августа 2015
    0

    Насколько мне известно, в ядре OS X заложена “песочница”, поэтому при первом запуске(открытии) программы или пакета запуск происходит в виртуальной среде, дабы исседовать их поведение и влияние на работу Mac, а так же на файлы, находящиеся на ПК. Если есть угроза, то в следующий раз исполняющий файл не запустится. плправьте, если не прав

    iCid avatar
    iCid24 августа 2015
    0

    @Danily4, не совсем.
    Во-первых, валидные сертификаты разработчиков (о чем речь в статье) и сэндбоксинг (песочница) – разные вещи и слабо между собой связаны.
    Во-вторых, приложения всегда запускаются в песочнице в OS X. Это (более-менее) гарантирует неприкосновенность вредоносного кода к ядру системы (обычно для получения полного контроля над системой). В такой обстановке вредоносный код может напортачить только внутри сэндбокса, который имеет лишь определенный (разрешенный) уровень доступа к самой системе, другим приложениям, модулям и т.д. через ряд контролируемых соединений (API)

    Войди на сайт, чтобы ответить
    Ответить
  3. Lefechka avatar
    Lefechka 24 августа 2015
    0

    А как же ещё распространять всякую шляпу? Притянуть за уши “опасность”!
    Даже без глубокого и пошагового анализа прочитанного, бросается в глаза навязчивость для продвижения.
    Тем более, достаточно просто сделать так, чтобы QuickLook показывал содержимое пакетов, если кого то мучает паранойя. Да и надёжные источники выбирать проще, чем копать пакеты ;)

    Войди на сайт, чтобы ответить
    Ответить
  4. iCid avatar
    iCid 24 августа 2015
    0

    Те, кто копает так глубоко, и сами знают где опасно, а где нет, и почему они нарываются на “опасные” пакеты.
    А вообще, еще есть Pacifist

    Войди на сайт, чтобы ответить
    Ответить
Помни о правилах — если начал оффтопить, то не удивляйся потом.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.