ユーザーモード(ring3)ウイルスが家庭用Linuxのインストールに与える可能性がある最も深刻な影響は何ですか?

ユーザーモード(ring3)ウイルスが家庭用Linuxのインストールに与える可能性がある最も深刻な影響は何ですか?

私のユーザーアカウントをできるだけ制限して、パスワードをより頻繁に使用する必要があるポイントまで試すことが合理的な決定であるかどうかを知りたいです。現在、新しいディスクとシステムをインストールするためにのみパスワードを使用しています。アップグレード)。たとえば、Ubuntuの新規インストールでは、デフォルト設定を使用して、管理者権限(sudoなど)なしでマルウェアをダウンロードして開きました。たとえば、プログラムは私のデスクトップ全体のスクリーンショットを撮り、私のキーストロークを検出し(たとえば、後でsudoを使用して)、マイマイクやウェブカメラを聴いたり見たり、自動起動(システムサービスまたはgnome自動起動)に自分を追加することは許可されますか?フォルダなど)私も知らない?もちろん、0dayの脆弱性を通じてこれを達成する可能性は無視されます。どのくらい危険ですか?ウイルスが私のシステムに侵入した場合、私のデータを保護する方法についてのヒントはありますか(最初にマルウェアを実行せずにバックアップすることを除く)?

TLDR:現在管理者以外のユーザーのコンテキストでは、ランダムユーザーモード(ring3)プログラムにはいくつの権限がありますか?

答え1

このプログラムで自分のデスクトップのフルスクリーンショットを撮ることを許可しますか?

X11/X.orgではそうです。簡単です。 Waylandではこれは複雑ですが可能です。

マイキー入力スニッフィング(例:後でsudoを使用)

同様に。

私のマイクやウェブカメラを聴いたり見たりする

はい。

私が気づかないように、自動起動(systemdサービスやgnome自動起動フォルダなど)に自分自身を追加しますか?

はい、ユーザーセッションの場合は自動的に開始されます~/.config/autostart/*.desktop。自分をシステムサービスとして追加することは、sudoカーネルレベル/システムサービスのエクスプロイトでのみ可能ですが、sudoパスワードをスニッフィングする場合はマイナーなことです。

どのくらい危険ですか?ウイルスが私のシステムに侵入した場合、私のデータを保護する方法についてのヒントはありますか(最初にマルウェアを実行せずにバックアップすることを除く)?

あなたはできます:

  • 以下でWebブラウザを起動し、限らfirejailれた数のディレクトリに制限します。ダウンロードしたファイルをうまく実行しても役に立ちません。
  • KVM / VirtualBox / VMWare Workstationなどの仮想マシンでWebブラウザを実行しましたが、仮想マシンがエスケープしました。これは非常に高価な高度な攻撃であり、3文字の代理店が興味を持っていない限り、そうする可能性が低いです。この場合、デバイスに侵入する簡単な方法があります(たとえば、ハードウェアレベルのスニファー、ローカルに隠されたカメラ、レーザー、または極めて敏感なマイクを使用したリモートデータ収集など)。
  • リモートPC/システムでWebブラウザを実行することは確かに最も安全なオプションです。

関連情報