Hace 5 años | Por mr_b a maslinux.es
Publicado hace 5 años por mr_b a maslinux.es

La página web https://flatkill.org apunta a una serie de reclamaciones de seguridad asociados habitualmente con el nuevo paquete de aplicaciones y el formato de distribución de Flatpak. Tres áreas clave están marcadas en el sito como inseguras para los usuarios: muchas aplicaciones Flatpak tienen permiso de escritura para el sistema de archivos; la mayoría de las aplicaciones de Flatpak no se ejecutan en sandbox; actualizaciones de seguridad lentas/no críticas para aplicaciones y tiempos de ejecución.

Comentarios

D

Puestos a hacer formatos nuevos (aunque los repositorios funcionen perfectamente y no hagan falta para nada...) ¿no sería lo ideal binarios como los appimg que se ejecutaran en sandbox? ¿No hace nadie algo así?

maxmalkav

#1 si echas un vistazo al artículo verás que Flatpak sí soporta el sandboxing, el problema es que hay desarrolladores/empaquetadores que pasan de usarlo.

El problema de Flatpak no parece ser tanto la tecnología en sí, sino cómo los desarrolladores/empaquetadores están usando dicha tecnología. Instalarte un Flatpak de su padre y de su madre no es muy distinto a instalarte un paquete .deb o .rpm de dudosa procedencia, dependes de la buena voluntad del proveedor y de lo cuidadoso que haya sido a la hora de armarlo.

A mí Flatpak sí me soluciona un par de casos de aplicaciones que no están en repositorios o que dan bastantes problemas de dependencias, a al vez que me permite instalar en el $HOME del usuario en lugar de compartir con todo el sistema.

D

#2 El mismo problema lo tienes en docker. El problema es que la gente se piense que puede ejecutar código aleatorio en un flatpack y no.

Incluso con unos namespaces puestos como dios manda, limitar syscalls y encerrar con SELinux, el sandbox es más seguro pero no se puede utilizar para ejecutar codigo que no sea de confianza.