Executando programas X suspeitos no GNU / Linux

1

Qual é a coisa mais prejudicial que um programa de malware pode ter como conta de usuário limitada se ele tiver acesso ao servidor X?

As coisas de rede e sistema de arquivos já são consideradas pelo chroot e pelo netfilter.

Obviamente, pode bloquear a tela e eu preciso mudar para outro vt e matá-lo manualmente. Pode, por exemplo, interromper outros programas GUI no mesmo servidor X (acessar um terminal raiz na janela próxima)?

Eu sei que é mais seguro executá-lo em um servidor X separado, por exemplo, no Xtightvnc ou até mesmo em alguma máquina virtual, mas quão perigoso é executá-lo como outros programas?

    
por Vi. 18.03.2010 / 23:28

3 respostas

1

Se você já se deu ao trabalho de configurar um servidor X separado, você considerou a execução do programa dentro de um X-Server aninhado como o Xnest. Então, você isolaria completamente o programa malicioso em seu próprio ambiente X. Ou se você quiser estar sempre seguro, você pode até considerar algo como o VirtualBox para uma outra VM.

    
por 19.03.2010 / 00:13
0

Uma vez que um programa tenha acesso ao servidor X, ele pode virtualmente fazer tudo o que você pode fazer com um mouse e um teclado. Isso não estará limitado à janela deste aplicativo, caso ela tenha um, mas poderá afetar outros aplicativos em execução.

Existem vários aplicativos para ajudar pessoas com problemas relacionados à acessibilidade, ajudando-os a usar o teclado ou o mouse para controlar suas sessões X. Por que o malware não faz isso e apenas finge ser você?

    
por 18.03.2010 / 23:58
0

Instale o Zephyr e depois:

Zephyr -ac -screen 800x600 -br -reset -terminate :2 &

para executar uma sessão x aninhada / isolada .

Jim

    
por 19.03.2010 / 04:08