Outro programa no X captura minha senha de root enquanto eu a digito em um terminal virtual?

24

Normalmente eu só instalo programas de código aberto na minha caixa linux porque não confio em aplicativos de código fechado. Recentemente eu tive que usar o Dropbox para um projeto universitário. Eu criei uma conta do Linux separada chamada trabalho e execute (como trabalho ) dropbox sem instalação através de um script python. O script também criou um símbolo na bandeja do sistema que fornece uma GUI para algumas das funções do Dropbox.

No outro dia eu tive que fazer alguma manutenção, então eu abri um terminal virtual (konsole no KDE) e digitei minha senha root para su .

Existe uma chance de o aplicativo do Dropbox ter capturado minha senha de root?

Eu uso o Fedora 20 com o KDE 4.14.3.

    
por problemofficer 13.01.2015 / 16:37

1 resposta

24

Resposta curta: Sim.

Nos "dias antigos", era possível impedir efetivamente que qualquer outro aplicativo X lesse uma entrada específica, capturando-a. Embora isso ainda possa ser feito até hoje, a especificação do protocolo XI2 parece sugiro que isso não possa mais ser feito (veja a descrição de Raw Events ao redor da linha 2220). Assim, sob X sozinho você não está mais seguro - pelo menos não nas configurações simples usuais. Veja também a discussão em minha resposta para Como permitir que um daemon solicite uma senha (no Xsession, keyloggersafe)? e AskUbuntu Q & A referenciado lá . É desnecessário dizer que nenhum terminal está realmente fazendo isso - é por isso que aplicativos como o OpenSSH ou o GnuPG vêm com seus próprios ajudantes de interface do usuário, que usam o teclado (embora, como mencionado acima, isso realmente não ajuda muito atualmente). >

O que você poderia fazer seria executar um aplicativo em um servidor X diferente, por exemplo, um servidor X aninhado como Xephyr ou Xnest , ou baseado em VNC como Xvnc . O protocolo de Wayland também deve fornecer alguma proteção contra espionagem.

Além do acima, o aplicativo também pode ter tentado explorar uma falha de segurança não corrigida em seu sistema e, assim, obter privilégios elevados. Ou faça algo mais fácil, como colocar um su e sudo wrappers em seu caminho antes do sistema e assim interceptar as senhas (obrigado @ Joshua pelo comentário).

    
por 13.01.2015 / 17:54