As permissões em /dev/disk/by-uuid/
são apenas as permissões para os links, não as permissões para o dispositivo mencionado pelo link.
Exemplo
Aqui estão as permissões em uma das minhas partições, em /dev/disk/by-uuid
:
pim@pim-linux:~$ ls -lh /dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059
lrwxrwxrwx 1 root root 10 Nov 6 07:57 /dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059 -> ../../sdb2
Você pode ver que /dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059
é um link simbólico para /dev/sdb2
com todas as permissões ( lrwxrwxrwx
).
Agora vamos dar uma olhada nas permissões de /dev/sdb2
:
pim@pim-linux:~$ ls -lh /dev/sdb2
brw-rw---- 1 root disk 8, 18 Nov 6 07:57 /dev/sdb2
/dev/sdb2
é um dispositivo de bloco, de propriedade root e somente raiz (e o grupo raiz pode ler ou gravar nele.
Vamos tentar bagunçar a partição (como meu usuário normal pim ):
pim@pim-linux:~$ echo test > /dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059
bash: /dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059: Permission denied
Sucesso! permision denied
é o que esperávamos.
Sobre o invasor
O invasor em potencial (local ou remoto) deve ter privilégios de root em sua máquina antes de mexer com seu disco, portanto, as permissões nos links /dev/disk/by-uuid/
não são um problema de segurança.