Security
使用者模式 (ring3) 病毒對家庭 linux 安裝造成的最糟糕的事情是什麼?
我很想知道嘗試盡可能多地將我自己的使用者帳戶限製到我需要更頻繁地使用我自己的密碼的程度是否是一個合理的決定(現在我只使用它來安裝新磁碟和系統升級)。例如,我在新安裝的 Ubuntu 上使用預設設置下載並打開了一個沒有管理權限(sudo 等)的惡意程序。例如,是否允許該程序:截取我的桌面的完整螢幕截圖,嗅探我的擊鍵(以稍後用於 sudo 作為範例),收聽或觀看我的麥克風或網路攝像頭並將其自身添加到自動啟動(systemd 服務或 gnome 自動啟動文件夾,等)沒有我注意到?當然忽略了通過 0-day 漏洞利用來做到這一點的可能性。
TLDR:任意使用者模式(ring3)程序在目前非管理使用者的上下文中有多少權限?
是否允許該程序,例如:對我的桌面進行完整的截圖
在 X11/X.org 下,是的,很容易。在 Wayland 下,這很複雜,但可能。
嗅探我的擊鍵(以 sudo 為例)
同樣地。
聽或看我的麥克風或網路攝像頭
是的。
並在我不注意的情況下將自身添加到自動啟動(systemd 服務或 gnome 自動啟動文件夾等)中?
是的,對於使用者會話自動啟動,即
~/.config/autostart/*.desktop
. 只能通過sudo
(以及核心級別/系統服務漏洞利用)將自己添加為系統服務,但是如果它嗅到了您的sudo
密碼,這一切都變得微不足道。它會有多危險,有什麼提示可以在病毒侵入我的系統的情況下保護我的數據(除了備份和首先不啟動惡意軟體)?
你可以:
- 在下執行 Web 瀏覽器
firejail
並將其限制在有限數量的目錄中。如果您魯莽地執行下載的文件,它將無濟於事。- 在 VM 中執行 Web 瀏覽器,例如 KVM/VirtualBox/VMWare Workstation,但隨後 VM 已經逃脫,儘管這是一種非常昂貴的高級攻擊,除非三個字母機構對您感興趣,否則您不太可能成為目標在這種情況下,有更簡單的方法可以滲透到您的設備中(例如,硬體級嗅探器、隱藏的攝像頭和本地安裝的攝像頭、使用雷射或極其敏感的麥克風進行遠端數據收集等)
- 在遠端 PC/系統上執行 Web 瀏覽器 - 絕對安全的選擇。