Resposta curta: Sim.
Nos "dias antigos", era possível impedir efetivamente que qualquer outro aplicativo X lesse uma entrada específica, capturando-a. Embora isso ainda possa ser feito até hoje, a especificação do protocolo XI2 parece sugiro que isso não possa mais ser feito (veja a descrição de Raw Events ao redor da linha 2220). Assim, sob X sozinho você não está mais seguro - pelo menos não nas configurações simples usuais. Veja também a discussão em minha resposta para Como permitir que um daemon solicite uma senha (no Xsession, keyloggersafe)? e AskUbuntu Q & A referenciado lá . É desnecessário dizer que nenhum terminal está realmente fazendo isso - é por isso que aplicativos como o OpenSSH ou o GnuPG vêm com seus próprios ajudantes de interface do usuário, que usam o teclado (embora, como mencionado acima, isso realmente não ajuda muito atualmente). >
O que você poderia fazer seria executar um aplicativo em um servidor X diferente, por exemplo, um servidor X aninhado como Xephyr
ou Xnest
, ou baseado em VNC como Xvnc
. O protocolo de Wayland também deve fornecer alguma proteção contra espionagem.
Além do acima, o aplicativo também pode ter tentado explorar uma falha de segurança não corrigida em seu sistema e, assim, obter privilégios elevados. Ou faça algo mais fácil, como colocar um su
e sudo
wrappers em seu caminho antes do sistema e assim interceptar as senhas (obrigado @ Joshua pelo comentário).