Canonical investiert viel Zeit und Geld in sein alternatives Paketformat Snap und den dazugehörigen Snap Store. Anscheinend aber nicht in die Sicherheit, denn bereits zum dritten Mal in einem halben Jahr taucht Cryptocurrency-Malware im Snap Store auf. Wir hatten bereits 2018 über einen ähnlichen Vorfall mit Crypto-Mining-Apps berichtet.
Malware in Serie
Der erste Vorfall dieser erneuten Serie wurde im September 2023 von Anwendern gemeldet. Einige Malware-Apps, darunter eine gefälschte Ledger-App namens LedgerLive fanden ihren Weg in den Store. Canonical versprach Abhilfe durch temporäres Aussetzen der automatischen Registrierung von Snaps und manueller Verifizierung der hochgeladenen Snaps.
Mehr als 25 Crypto-Apps im Store
Am 6. Februar fand eine Malware, getarnt als die bekannte Bitcoin-Wallet-App Exodus ihren Weg in den Store und verblieb dort für sechs Tage. Insgesamt befanden sich zu diesem Zeitpunkt mehr als 25 Crypto-Apps im Snap Store. Ein Nutzer wurde mit der Exodus-Malware angeblich um 9 Bitcoin (490k US-Dollar) erleichtert. Damals warnte der ehemalige Canonical-Mitarbeiter Alan Pope auf seinem Blog, dass ohne Änderung dies nicht der letzte Vorfall dieser Art sei. Und er sollte recht behalten.
Zehn auf einmal
Vor wenigen Tagen wurden wiederum zehn gefälschte Crypto-Apps mit Namen bekannter Bitcoin-Wallets wie Ledger Wallet, Exodus Wallet oder Electrum hochgeladen. Die Apps wurden entfernt und tauchten einen Tag später von einem anderen Account aus wieder auf.
Wie kann man sich schützen?
Wer sichergehen möchte, keine Malware aus dem Snap Store zu installieren, sollte sicherstellen, dass nur Snaps von verifizierten Accounts installiert werden. Dazu zählen etwa Firefox und Chromium, Snaps von Microsoft oder die Snaps VLC und Inkscape. Ob ein Snap von einem Entwickler oder Herausgeber mit verifiziertem Account stammt, erfährt man durch Eingabe von snap info [Name des Snap]. Verifizierte Accounts sind mit einem grünen Haken am Ende der Zeile Publisher versehen. Dieses grüne Häkchen sieht man auch rechts neben dem Entwicklernamen, wenn man die Seite des Snaps auf https://snapcraft.io/Name des Snaps aufruft.

Das ist eine Problem das alle Containerformate betrifft und mit Open Source nichts zu tun hat.
Das sind Probleme die sogar die ach so sichere Apple Fraktion immer wieder eiskalt erwischt und sich diese Programme durch den Filter schummeln. Das lässt sich auch nicht mit Automation lösen und ich vermute selbst die besten KI Tools würden daran scheitern zumindest aktuell.
Warum also sollte uns das bei Flatpak oder AppImage nicht widerfahren, das muss mir mal jemand erklären.
Nur mal so am Rande eine kleine Anmerkung.
Genau diese Stores sollen laut den großen Distributionen doch die Zukunft sein.
Dieser werden für die sinnvolle Nutzung der immutable Linuxe wie microos, Alp, Silverblie usw. benötigt.
An alle die nur Singen und Klatschen in der Schule hatten.
Ubuntu ist einer der populärsten Distributionen und bei Umsteigern die erste Wahl. Da lohnt es sich als Programmierer halt richtig Schrottware anzubieten. Auf Flathub wird es mit Sicherheit auch Malware geben, aber wer nutzt schon Flatpak. ^^
Ich finde Snap gut, denn selbst bei einer konservativen LTS Version,kann ich brandneue Software beziehen.
Außerdem gibt’s noch Rkhunter und Konsorten. Von daher lasst mal die Kirche im Dorf.
Wenn die Kirche in den Brunnen gefallen ist,
soll man das Kind im Dorf lassen. 🙂
Ein froehliches Hallo an die snap, faltpack groupies.
Ich weis schon warum ich von den Sachen die Finger lasse. 😀
Tatsächlich lasse ich aktuell auch lieber die Finger von Flatpack. Ein Ubuntu von Cannonical ohne Snap macht irgendwie auf keinen Sinn. Ich hätte es nur weniger provokant formuliert.
Auch wenn ich Snap nicht mag,ist das kein reines Snap Problem – außer vielleicht, daß sie zuviel Dampf zum Tröten statt für die Hausaufgaben verwenden.
Man kann das Problem nur durch einen Ring des Vertrauens lösen – analog PGP. Aber dazu braucht man Algorithmen und Standards zur formalen Verifikation, zum kontrollierten Bauen und zur Signierung. Vielleicht kann auch KI hier helfen, Anomalien zu entdecken.
Es gibt natürlich einen Unterschied zwischen Katzenbilderbetrachtern und Krypto- Wallets. Letztere installiere ich sowieso nur sehr ungern von Fremdquellen, wie App Stores. Aber auch das ist nur eine scheinbare Sicherheit. Je mehr wir unsere Linuxrechner für kritische Aufgaben – wie z.B. die Verwaltung unserer Bitcoin-Milliarden 🙂 benutzen, um so mehr spielt die Sicherheit eine Rolle.
Zum Glück sind wie bei dem kollaborativen Open- Source- Modell nicht auf das Wohl und Wehe von großen Corporates angewiesen. (zu denen ich mittlerweile – gemessen an der Größe der Szene – auch Cannonical zähle)
@Maximilian Mustermann
Das ist klassisches whataboutism, es stimmt, aber für den Snap Store ist Canonical verantwortlich, für Flathub nicht.
Es wird nie zu 100% zu verhindern sein, aber gar nichts dagegen tun ist keine gute Lösung
Macht Canonical denn nichts dagegen?
> Lasst Linux-Desktop Markanteile mal über dem von Apple sein, was dann los ist.
Sei unbesorgt… So etwas wird nicht passieren, dafür sorgt die Community schon. 😆
Ja der Linuxgemeinde sind Marktanteile total egal. Ist nicht der Sinn und Zweck von Linux.
Da musst Du Dir keine Gedanken drueber machen, weil nur die Firmen in Marktanteilen denken also redhat, suse, Canonical (aber nicht wie die 2 anderen). Der Linuxgemeinde sind Marktanteile scheiss egal.
Kannst du die 2/3 belegen?
Das Problem haben alle “Appstores”, bei Flathub sieht es vermutlich nicht anders aus.
Dies.☝️
Hab’s ja schon öfter gesagt:
Flatpak und Snap sind nur für ClosedSource/Proprietäre Software zu gebrauchen.
Das passt aber wieder mit Linux so garnicht zusammen.
Warum wirfst du Flatpak und Snap hier in einen Topf? Obwohl klar ist, dass solche Paketshops nie völlig sicher sind, ist mir kein Fall von Malware auf Flathub bekannt, während der Snap Store notorisch unsicher scheint.
Du sprichst das Problem an, es scheint dir unsicher. Anders ausgedrückt, (vermutlich) scheint dir Flatpack sicherer.
https://linuxnews.de/wieder-malware-in-canonicals-snap-store/#comment-21119
Entschuldigung aber wie kommst du darauf dass es bei Flatpaks mehr Sicherheit gibt als bei jeglichen anderen Containerlösungen ?
Der Unterschied ist doch nur der Verpackungsunterbau der Closed Source bei Canonical liegt und der Coder Anwendung entweder oder sein kann wie auch bei allen anderen Verpackern.Selbst wenn du Closed Source Debs. oder Rpms. am Beispiel von Synologie Drive Client oder DavinciResolve verwendest, bist im Prinzip blind unterwegs.
Selbiges Beispiel bei OBS, Stellarium, Siril usw.
Ich habe nirgends geschrieben, dass Flatpak sicherer sei. Es geht auch in der News nicht um Snap oder Flatpak, sondern um die Sicherheit der Plattformen, auf denen diese verteilt werden. Ich schrieb, dass solche Plattformen prinzipiell unsicher sind, mir aber keine Malware auf Flathub bekannt sei. Schlüsse habe ich daraus keine gezogen.
nicht direkt geschrieben aber es hat den Beigeschmack es so zu meinen und zwar speziell auf Flatpak und Snap bezogen. Warum sich der alles auf Snap fokussiert ist klar und sit dem verteufelten Closed Source Unterbau geschuldet. Das gepaart mit den Fundstücken der Woche ist der Makel am Snap Program.
Kann einem das auch auf Git widerfahren? Aber sicher geht das…
Ich gehe mal davon aus, dass der durchschnittliche Linux-Nutzer schlau genug ist, von solcher Software die Finger zu lassen. Snaps oder Flatpaks sind in dem Fall auf jeden Fall sicherer als DEB- oder RPM-Pakete die mit vollen Root-Rechten ausgeführt werden.
Und die manuelle Kuration von Flathub hilft nur bei der Erstzulassung des Paketes, die Updates können bei Flatpak ebenso notorisch unsicher sein.
… auch nicht – nur da kann man das Elend sowieso nicht nachvollziehen.
Firefox in der nicht-esr Version für Debian ist am sichersten über Flathub zu bekommen. Man ist nicht vor allem abgesichert, aber Paketquellen für apt können theoretisch viel mehr kaputt machen als flatpaks.
Also ein ranziges Debian aber mit Flatpaks für die Useranwendungen ist schon nützlich.
Flathub hat einen menschlichen Review Prozess, neue Apps kommen da nur geprüft rein. So etwas wie beim Snapstore ist dort noch nicht passiert, bzw. der konkrete Fall wie hier im Snapstore wäre so nicht bei Flathub möglich.
Flathub versucht auch mehr durch UI das klarer darzustellen, welche Apps verified sind und vom original Dev kommt, bzw. hat da auch mehr Kategorien (Achtung “neu”). Bei den besagten Crypto Wallet Apps hat Canonical sich nicht entblödet, auf der Store-Page ein “safe” unterzubringen, aber sie meinten da nur die Sandbox und nicht ob die App selbst safe ist.
AUßERDEM sind alle oder Teile der besagten bösartigen Apps mindestens 2 Mal nach der Meldung NOCHMAL hochgeladen worden.
Super fragwürdig von Canonical.