Jedna uwaga, zanim zacznę:
mówię o teoretycznych zagrożeniach, a nie o faktycznie istniejących i szeroko rozpowszechnionych szkodliwych programach.
Tak długo, jak prowadzisz konto bez uprawnień administratora i sudo i infekujesz je, np. Instalując (ręcznie lub automatycznie za plecami, po kliknięciu w miejscu, w którym nie powinno się klikać) szkodliwe oprogramowanie w folderze domowym, infekcja powinna pozostać ograniczona do to konto .
Mówię, że powinienem , ponieważ:
administrator może uruchomić zainfekowany plik ze swojego konta jako root i zainfekować komputer w ten sposób.
złośliwe oprogramowanie może infekować urządzenia przenośne (pamięci USB itp.) zamontowane przez użytkownika, a następnie rozprzestrzeniać się na innych komputerach lub kontach użytkowników na tym samym komputerze, gdy później zostanie ono zamontowane z innym użytkownikiem.
złośliwe oprogramowanie może rozprzestrzeniać się w sieci, infekować inny komputer w sieci LAN, a następnie zainfekować konto administratora, gdy zostanie ponownie zalogowane i połączy się z innym zainfekowanym komputerem.
istnieją różne znane możliwości obejścia ograniczeń przez aplikację. Nazywa się to „eskalacją uprawnień”, co oznacza, że aplikacja działa z wyższymi uprawnieniami niż dozwolone / zamierzone z powodu błędów w oprogramowaniu, zbyt liberalnych uprawnień systemu plików itp.
Ponieważ Ubuntu ma limit czasu sudo> 0, nie trzeba wielokrotnie wpisywać hasła sudo w krótkim czasie (domyślnie 15 minut, jeśli dobrze pamiętam?), Aby uruchomić kilka poleceń jako root, ale wystarczy, że raz zostaniesz o to poproszony po pierwsze. Jeśli złośliwe oprogramowanie zastąpiło teraz plik, do którego zainfekowany użytkownik ma uprawnienia do zapisu (wprowadza polecenie uruchomienia się jako root przy użyciu sudo), a następnie uruchomisz ten plik bez użycia sudo, ale po upływie limitu czasu nawet nie zauważysz, że istnieje coś dzieje się z podwyższonymi uprawnieniami.
prawdopodobnie więcej ...
Widzisz, większość szans na to, że szkodliwe oprogramowanie zainfekuje całą maszynę, wymaga interakcji użytkownika i / lub zależy od tego, jak ściśle utrzymywane są oddzielone konta, komputery i dyski.
Błędy pozwalające na eskalację uprawnień są zazwyczaj szybko naprawiane po tym, jak programiści się o nich dowiedzą, ale w czasie między wykryciem błędu przez złośliwych hakerów a wydaniem poprawki nowe złośliwe oprogramowanie może ominąć ograniczenia użytkowników wykorzystujące błąd.
Wniosek:
Większość złośliwych programów prawdopodobnie nie jest w stanie podnieść swoich uprawnień i uzyskać dostępu do konta root w celu zainfekowania całego komputera, chyba że ręcznie przyznasz je, wprowadzając hasło sudo w niewłaściwym polu wejściowym. Oznacza to, że zachowujesz się ostrożnie i myślenie o każdym poleceniu, które uruchomisz dwa razy (szczególnie jeśli inni użytkownicy mają uprawnienia do zapisu pliku, który chcesz wykonać), powinno cię dość dobrze chronić.
Jednak nigdy nie ma 100% bezpieczeństwa, ponieważ twórcy szkodliwego oprogramowania są często o krok przed programistami odpowiedzialnymi za poprawki błędów i łatki bezpieczeństwa.
^
) i zaakceptować (zaznaczyć symbol w szarym kółku) odpowiedź za pomocą przycisków po lewej stronie.