Что самая вредная вещь, вредоносное программное обеспечение может программировать, запустила как отдельная ограниченная учетная запись пользователя, делают, если это имеет доступ к X-серверу?
Вещи сетевой и файловой системы уже рассматривают chroot и netfilter.
Это, очевидно, может заблокировать экран, и я должен буду переключиться на другой vt и уничтожить его вручную. Это может, например, разрушить другие программы GUI на том же X-сервере (получите доступ к корневому терминалу в соседнем окне)?
Я знаю, что более безопасно выполнить его в отдельном X-сервере, например, в Xtightvnc или даже некоторой виртуальной машине, но как опасный должен просто выполнить его как другие программы?
Если Вы уже перешли к проблеме настроить отдельный X-сервер, имейте Вас рассмотренный выполнением программы во вложенном X-сервере как Xnest. Затем Вы были бы абсолютно изолированный вредоносная программа в ее собственном X сред. Или если Вы хотите быть absoutely сейфом, Вы могли бы даже считать что-то VirtualBox для целого другого VM.
Установите Zephyr и затем:
Zephyr -ac -screen 800x600 -br -reset -terminate :2 &
выполнять вкладывание/изолирование x сессия.
Jim
После того как программа имеет доступ к X-серверу, это может фактически сделать все, что можно сделать с мышью и клавиатурой. Это не будет ограничено окном этого приложения, должен он иметь один, но мог влиять на другие запущенные приложения.
Существуют тонны приложений для помощи людям со связанными с доступностью проблемами, помогающими им использовать клавиатуру или мышь для управления их X сессиями. Почему вредоносное программное обеспечение не должно делать этого и просто симулировать быть Вами?