Прежде чем я начну, обратите внимание:
я говорю о теоретических угрозах, а не о реально существующих и широко распространенных вредоносных программах.
Пока вы управляете учетной записью без прав администратора и sudo и заражаете ее, например, путем установки (вручную или автоматически за вашей спиной, после того, как вы щелкнули где-то, что вы не должны были щелкать) вредоносной программы в домашнюю папку, эта инфекция должна ограничиваться этот аккаунт .
Я должен сказать , потому что:
Пользователь с правами администратора может запустить зараженный файл из своей учетной записи как root и таким образом заразить компьютер.
вредоносная программа может заразить портативные устройства (USB-накопители и т. д.), смонтированные пользователем, и затем распространиться на другие машины или другие учетные записи пользователей на той же машине, когда вы подключите его позже к другому пользователю.
вредоносная программа может распространяться по сети, заражать другой компьютер в вашей локальной сети, а затем заражать учетную запись администратора при следующем входе в систему и подключении к другому зараженному компьютеру.
Существуют различные известные возможности того, как приложение может обойти ограничения. Это называется «повышение привилегий», что означает, что приложение работает с более высокими привилегиями, чем разрешено / предназначено из-за ошибок в программном обеспечении, слишком разрешительных разрешений файловой системы и т. Д.
Поскольку Ubuntu поставляется с тайм-аутом sudo> 0, вам не требуется вводить пароль sudo несколько раз в течение короткого периода времени (по умолчанию 15 минут, если я правильно помню?), Чтобы запустить несколько команд от имени пользователя root, но просто получите один раз для первого. Если вредоносная программа перезаписала файл, для которого зараженный пользователь имеет доступ для записи (вводит команду для запуска от имени пользователя root с помощью sudo), и вы позже запускаете файл без использования sudo, но в течение времени ожидания вы даже не замечаете, что есть что-то происходит с повышенными привилегиями.
наверное больше ...
Видите ли, большинство шансов для вредоносного ПО заразить всю машину требуют взаимодействия с пользователем и / или зависят от того, насколько строго разделены его учетные записи, компьютеры и подключаемые диски.
Ошибки, допускающие повышение привилегий, как правило, быстро исправляются после того, как разработчики узнают о них, но за время между обнаружением ошибки с помощью злонамеренных хакеров и выпуском исправления новое вредоносное ПО может обойти ограничения пользователя, использующие эту ошибку.
Вывод:
Большинство вредоносных программ, вероятно, не способны повысить свои привилегии и получить root-доступ для заражения всей машины, если вы не предоставите его вручную, введя пароль sudo в неправильном поле ввода. Это означает, что нужно вести себя осторожно и продумывать каждую команду, которую вы запускаете дважды (особенно, если у других пользователей есть права на запись в файл, который вы хотите выполнить), это должно вас довольно хорошо защитить.
Однако безопасность никогда не бывает 100%, потому что разработчики вредоносных программ часто на шаг впереди программистов, ответственных за исправления ошибок и исправлений безопасности.
^
) и принять (отметьте символ в сером кружке) ответ, используя кнопки слева от него.