Se o seu modelo de ameaça for binário - a conta do usuário não está comprometida ou está totalmente comprometida (execução arbitrária de comando) - não há diferença. Como você observou, o invasor pode apenas chmod u+w
do arquivo.
Compromisso parcial, no entanto, pode acontecer. Por exemplo, se o atacante só ganhar "gravar em qualquer arquivo", ele não poderá gravar no arquivo 0400. Este é um benefício questionável em muitos casos - "escrever em qualquer arquivo" pode ser elevado a um comando arbitrário com bastante facilidade (por exemplo, escrever para ~/.bashrc
).
Além disso, com permissão de gravação no diretório pai, você ainda pode excluir (desvincular) um arquivo de modo 0400. O que significa que um invasor pode excluir o arquivo existente e colocar um novo usando o mesmo nome.
O único uso de "segurança" que vem à mente é uma caixa de depósito FTP (etc.). Você poderia colocar um arquivo README lá, no modo 0400. Se o diretório pai da caixa de depósito estiver definido como a+rwxt
, todos poderão adicionar novos arquivos (e devido a +t
) somente excluir os arquivos de sua propriedade. Então, seu README estaria protegido.
Então, acho que no geral é um recurso de prevenção de acidentes mais do que um recurso de segurança.