Flatseal ist ein grafisches Dienstprogramm zum Überprüfen und Ändern von Basisberechtigungen von Flatpak-Anwendungen. Gerade ist Version 1.8 erschienen. Die neue Version ermöglicht globale Überschreibungen zu überprüfen und zu ändern, hebt vorgenommene Änderungen hervor und unterstützt die Anwendung von Farbschemata auf Systemebene. Es werden zudem weitere Sprachen unterstützt und einige Fehler behoben.
flatpak-override
Die jetzt neu einbezogenen globalen Änderungen bei Flatpak stellen neben den vom jeweiligen Flatpak mitgebrachten und den vom Anwender geänderten Berechtigungen eine dritte Ebene dar, die bisher bei Flatseal keine Beachtung fand. Mit dem Befehl flatpak override und verschiedenen Optionen kann der Nutzer nämlich für eine App oder global ebenfalls Berechtigungen setzen und ändern. Diese werden nun in Flatseal 1.8 angezeigt und können manipuliert werden. Künftig zeigt Flatseal also genauer, was eine App darf und was nicht.
Änderungen hervorgehoben
Eine damit zusammenhängende Änderung verschafft einen besseren Überblick, welche Änderungen für eine App vorgenommen wurden, indem vom Anwender vorgenommene Anpassungen hervorgehoben werden. Dazu gehören auch Tooltips, damit der Nutzer genau weiß, woher die Änderung stammt.
Globaler GNOME Dark Mode unterstützt
Zu den neuen Funktionen gesellt sich auch die Unterstützung für die neuen Farbschemata auf Systemebene, die kürzlich mit GNOME 42 eingefügt wurden. Außerdem wurden sowohl die Tastenkombinationen als auch das Verhalten der Dokumentationsfenster optimiert, indem beide modal gestaltet wurden.
Für die nächsten Versionen von Flatseal hat sich Entwickler Martín Abente Lahaye vorgenommen, das Backend aufzuräumen, die Anzeige der globalen Overrides optisch zu verfeinern und schließlich die App auf GTK 4 und Libadwaita anzuheben. Flatseal ist auf Flathub zu finden, die Entwicklung findet auf GitHub statt.

Hinsichtlich potenzieller Angriffspunkte bezüglich Flatpak, muss grundlegend gesagt werden, dass das Konzept an sich schon Mängel aufweist. Denn auch wenn Flatpak durchaus positive Aspekte besitzt, so ist die primäre Sicherheit maßgeblich von externen Individuen abhängig, die milde gesagt einen Dreck interessiert welche Berechtigungen ein Flatpak besitzt. Daher ergibt sich auch der Umstand, dass nahezu jedes erhältliche Flatpak im Netz mit einem Manifest daherkommt, welches viel zu weit gestrickte Berechtigungen enthält, was unweigerlich zu Sicherheitslücken führt. Ein populäres Beispiel hierfür ist das einbinden von “/home” als ganzes, und das ohne Rücksicht auf sensible Dateien (bashrc etc.) die ohne großen Aufwand ermöglichen aus der laufenden Sandbox auszubrechen. Und ganz ehrlich wenn man hierbei nicht mal vertrauen kann, dann kann man auch gleich bei Firejail bleiben und alles wesentlich flexibler selbst organisieren. Hier werden solche Angriffspunkte auch konsequent detailliert ausgemerzt, und wenn man zusätzlich bedenkt das Firejail wunderbar mit AppArmor harmoniert, dann ist das in Kombination wesentlich sicherer als alles wozu Flatpak praktisch imstande wäre. Ich will Flatpak zwar nicht gänzlich verteufeln, aber für mich muss hier noch viel Arbeit investiert werden bis das eine echte Option für mich wird. Insbesondere für wenig versierte Nutzer müssen die Berechtigungen ab Werk besser werden, wobei gerade die Entwickler selbst prädestiniert dafür wären zu definieren, was eine Anwendung nun konkret benötigt und was nicht.
Ich würde mich hier über eine Experten Meinung freuen, wie leicht man aus dieser Sandbox raus kommen könnte.
Fände ich mal interessant.
Die Frage sollte lauten, was muss man können, um eine solche Sandbox zu eliminieren.
Fast alle beliebten Anwendungen auf Flathub haben die Berechtigungen filesystem=host, filesystem=home oder device=all, d.h. Schreibrechte für das Home-Verzeichnis des Benutzers (und mehr). Das bedeutet, dass alles, was man braucht, um der Sandbox zu entkommen, echo download_and_execute_evil >> ~/.bashrc ist. Das war’s. Flatpak is a joke!
Ja hart. xD