用户模式 ​​(ring3) 病毒对家庭 Linux 安装可能造成的最严重的影响是什么?

用户模式 ​​(ring3) 病毒对家庭 Linux 安装可能造成的最严重的影响是什么?

我有兴趣知道尝试尽可能限制我自己的用户帐户是否是一个合理的决定,以至于我需要更频繁地使用自己的密码(现在我仅将其用于安装新磁盘和系统升级)。例如,我在新安装的 Ubuntu 上使用默认设置下载并打开了一个没有管理权限(sudo 等)的恶意程序。例如,是否允许使用此程序:截取我的桌面的整个屏幕截图,嗅探我的击键(以供稍后使用 sudo 作为示例),收听或观看我的麦克风或网络摄像头并将其自身添加到自动启动中(systemd 服务或 gnome 自动启动文件夹,等)在我没有注意到的情况下?当然忽略了通过 0day 漏洞实现这一点的可能性。它有多危险?是否有任何提示如何在病毒渗透我的系统时保护我的数据(备份和不首先启动恶意软件除外)?

TLDR:任意用户模式(ring3)程序在当前非管理用户的上下文中拥有多少权限?

答案1

是否允许该程序例如:截取我的桌面的完整屏幕截图

在 X11/X.org 下,是的,很容易。在 Wayland 下,这很复杂,但也是可能的。

嗅探我的击键(以供稍后使用 sudo 为例)

同样地。

聆听或观看我的麦克风或网络摄像头

是的。

并在我没有注意到的情况下将其自身添加到自动启动(systemd 服务或 gnome 自动启动文件夹等)中?

是的,对于用户会话自动启动,即~/.config/autostart/*.desktop。将自身添加为系统服务只能通过sudo(以及内核级/系统服务漏洞利用)来实现,但是如果它嗅探了您的sudo密码,那么一切都变得微不足道。

它有多危险?是否有任何提示如何在病毒渗透我的系统时保护我的数据(备份和不首先启动恶意软件除外)?

你可以:

  • 在下面运行网络浏览器firejail并将其限制在有限数量的目录中。如果你鲁莽地执行下载的文件,那对你没有帮助。
  • 在虚拟机中运行网络浏览器,例如 KVM/VirtualBox/VMWare Workstation,但随后虚拟机已被逃脱,尽管这是一种非常昂贵的高级攻击,除非三字母机构对您感兴趣,否则您不太可能成为攻击目标在这种情况下,有更简单的方法来渗透您的设备(例如硬件级嗅探器、隐藏摄像头和本地安装的摄像头、使用激光或极其敏感的麦克风进行远程数据收集等)
  • 在远程 PC/系统上运行 Web 浏览器 - 绝对是最安全的选择。

相关内容