登录时禁用 ibus 自动启动

登录时禁用 ibus 自动启动

有一个应用程序 Zoom,它依赖于名为 ibus 的软件。安装后,ibus喜欢自动启动。我不希望 ibus 自动启动。我已从 ~/.config/autostart 和 /etc/xdg/autostart 中删除了启动 im-daemon 的自动启动文件,但应用程序仍然启动。我搜索了 systemd 服务,但没有找到启动 ibus 的服务。如果我注销并重新登录,应用程序将再次启动。如何找到源头并阻止该恶意软件模拟软件自动启动?我使用的是 Debian 10 Cinnamon。

目前,我已经删除了 im-daemon 的二进制文件,这导致自动启动程序失败。但是,我仍然想知道该软件如何以及为何努力向用户隐藏其活动。

答案1

我假设您正在谈论 Zoom Meeting 应用程序。

我运行了命令

strace -o debug.txt   -e trace=file  -f ./ZoomLauncher

这表明在某一时刻运行 libibusplatforminputcontextplugin.so,它是 Zoom 包的一部分。在没有完全深入研究我运行的产品的情况下猜测发生了什么:

strings ./platforminputcontexts/libibusplatforminputcontextplugin.so | grep -i ibus

这表明有多个字符串引用 ibus。所以应用程序可能需要它。

更简单的解决方案不是使用 gnome 变体或尝试在 wine 中运行应用程序。

如果您想直接阻止它,您可以尝试阻止更改的发生。我没有运行 Cinnanmon,所以我猜测解决方案,因此您可能需要更多研究。之前的调试文件可以显示所有访问的文件。运行以下命令可以显示清理后的文件访问列表。

cat debug.txt | grep -v "No such file or directory\|RDONLY\|exited\|unfinished\|\"/dev/" | grep "[0-9]* openat("

Zoom 似乎对我的“/run/user/1000/dconf/user”文件感兴趣。需要明确的是(由于最近发生的新闻事件),我并不是说这种恶意,我是说在我的系统上,修改时间与我运行 Zoom 时的时间相同。我缺乏声明是因为我目前对 dconf 的了解很少,并且据我所知,有很多合法的理由可以为任何友好的应用程序更改此字段中的字段。如果它正在修改 dconf 设置,则其中可能存在启动 ibus 的内容。如果这是解决方案,我建议更改该文件的权限以不允许您的用户更改它。

chmod 400 /run/user/1000/dconf/user

或主目录下的 dconf 文件(如果 Zoom 正在修改它)。这很可能会导致不良和意外的行为,但问题语气似乎表明这是可以接受的。还有一些用于锁定 dconf 的选项,但具有相同的注意事项。 锁定dconf

相关内容