Quell'articolo non l'avevo mai letto. Dice un alcune di cose vere, ma spesso ne fa un problema più grande di quello che è realmente e dice anche un sacco di minchiate che hanno veramente poco senso. Non mi metto a commentare tutto l'articolo, ma ti faccio alcuni esempi perché hai ragione nel dire da quel che si legge sembra proprio che linux sia un os da buttare, però devi considerare che il più delle volte l'autore non sa di cosa sta parlando.
Sì, il sandboxing su linux (o la quasi mancanza di esso) è un effettivamente problema ma
Sì, il sandboxing su linux (o la quasi mancanza di esso) è un effettivamente problema ma
Ha fatto degli esempi, ma cosa te ne fai di questi programmi se gli togli i permessi di accedere alla tua home? Un bel text editor che ti fa modificare/creare file solo all'interno della sua directory, un media player che se hai un film sul desktop non lo puoi aprire, programmi per modificare immagini che non hanno accesso alle tue foto, etc... Cioè è ovvio che una grossa fetta di programmi vogliono avere accesso ai tuoi file, perché sarebbero praticamente inutili in caso contrario. La sandbox serve solo per alcuni/pochi programmi di cui magari ti fidi poco, se la estendi ad ogni cosa diventa solo una spina nel fianco. Puoi provare ad usare QubesOS se proprio vuoi la sandbox dappertutto.In the Flathub Github organisation, ~550 applications come with such (ndr. filesystem=home or filesystem=host) permissions, which is ~30% of all repositories. While this percentage may not seem significant, it includes a considerable amount of applications that people will commonly use. Examples of such include GIMP, Eog, Gedit, VLC, Krita, LibreOffice, Audacity, VSCode, Dropbox, Transmission, Skype and countless others.
L'intero paragrafo (non ho quotato tutto) lascia intendere che se un programma è scritto in C o in C++ allora è insicuro. Una cosa che proprio non sta in piedi. La maggior parte dei programmi de-facto standard in linux è ultra stabile e non ha più problemi di sicurezza di un equivalente programma scritto in qualsiasi altro linguaggio di programmazione e questa cosa di "riscriviamo tutto in Rust o in un altro linguaggio memory safe" il più delle volte non ha proprio senso. Esistono diversi linguaggi di programmazione per avere la possibilità di scegliere "the right tool for the job". Senza contare che windows e macos non sono diversi da questo punto di vista.Most programs on Linux are written in memory unsafe languages, such as C or C++, which causes the majority of discovered security vulnerabilities
Quindi se continui ad aggiungere features sei insicuro perché vai inevitabilmente ad introdurre nuovi bug di sicurezza e se per un periodo di tempo rimani fermo con le features e ti occupi solo di applicare patch di sicurezza sei insicuro perché non hai l'ultima versione installata. Non importa a quali di queste due frasi contraddittorie credi, hai la possibilità di scegliere tra le distro fixed-release e quelle rolling-release.The kernel has huge attack surface and is constantly adding new and dangerous features.
...
A myriad of common Linux distributions, including Debian, Ubuntu, RHEL/CentOS, among numerous others use what's known as a "stable" software release model. This involves freezing packages for a very long time and only ever backporting security fixes that have received a CVE. However, this approach misses the vast majority of security fixes.
Cioè... ovvio. Nell'intero paragrafo si mette in uno scenario in cui un utente con privilegi di amministratore è stato completamente compromesso al punto tale che l'attaccante può fare praticamente tutto quello che vuole, tra cui modificare i file ed installare/eseguire programmi come ad esempio un keylogger. Come speri di mitigare questo problema? Si è già messo nella condizione peggiore possibile.On ordinary Linux desktops, a compromised non-root user account with access to sudo is equal to full root compromise