사용자 모드(ring3) 바이러스가 가정용 Linux 설치에 미칠 수 있는 가장 심각한 영향은 무엇입니까?

사용자 모드(ring3) 바이러스가 가정용 Linux 설치에 미칠 수 있는 가장 심각한 영향은 무엇입니까?

내 사용자 계정을 가능한 한 많이 제한하여 내 비밀번호를 더 자주 사용해야 하는 지점까지 시도하는 것이 합리적인 결정인지 알고 싶습니다. 현재는 새 디스크와 시스템을 설치하는 데에만 비밀번호를 사용합니다. 업그레이드). 예를 들어, Ubuntu를 새로 설치할 때 기본 설정을 사용하여 관리자 권한(sudo 등) 없이 악성 프로그램을 다운로드하고 열었습니다. 예를 들어, 이 프로그램은 내 전체 데스크탑의 스크린샷을 찍고, 내 키 입력을 감지하고(예: 나중에 sudo 사용), 내 마이크나 웹캠을 듣거나 보고, 자동 시작(시스템 서비스 또는 gnome 자동 시작)에 자신을 추가하는 것이 허용됩니까? 폴더 등) 나도 모르게? 물론 0day 취약점을 통해 이를 달성할 가능성은 무시합니다. 얼마나 위험합니까? 바이러스가 내 시스템에 침투한 경우 내 데이터를 보호하는 방법에 대한 팁이 있습니까(애초에 맬웨어를 실행하지 않고 백업하는 것 제외)?

TLDR: 현재 관리자가 아닌 사용자의 컨텍스트에서 임의의 사용자 모드(ring3) 프로그램에는 몇 개의 권한이 있습니까?

답변1

이 프로그램이 내 데스크탑의 전체 스크린샷을 찍도록 허용하시겠습니까?

X11/X.org에서는 그렇습니다. 쉽습니다. Wayland에서는 이것이 복잡하지만 가능합니다.

내 키 입력 스니핑(예: 나중에 sudo 사용)

비슷하게.

내 마이크나 웹캠을 듣거나 시청하세요

예.

내가 눈치채지 못하게 자동 시작(systemd 서비스 또는 gnome 자동 시작 폴더 등)에 자신을 추가하시겠습니까?

예, 사용자 세션의 경우 자동으로 시작됩니다 ~/.config/autostart/*.desktop. 자신을 시스템 서비스로 추가하는 것은 sudo커널 수준/시스템 서비스 익스플로잇을 통해서만 가능하지만 sudo비밀번호를 스니핑하는 경우에는 사소한 일입니다.

얼마나 위험합니까? 바이러스가 내 시스템에 침투한 경우 내 데이터를 보호하는 방법에 대한 팁이 있습니까(애초에 맬웨어를 실행하지 않고 백업하는 것 제외)?

당신은 할 수 있습니다:

  • 아래에서 웹 브라우저를 실행 firejail하고 제한된 수의 디렉토리로 제한하십시오. 다운로드한 파일을 함부로 실행하면 도움이 되지 않습니다.
  • KVM/VirtualBox/VMWare Workstation과 같은 가상 머신에서 웹 브라우저를 실행했지만 가상 머신이 탈출했습니다. 이는 매우 비용이 많이 드는 고급 공격이고 세 글자로 된 대행사가 관심을 갖지 않는 한 그렇게 할 가능성이 낮습니다. 이 경우 장치에 침투할 수 있는 더 쉬운 방법이 있습니다(예: 하드웨어 수준 스니퍼, 로컬에 숨겨진 카메라, 레이저 또는 극도로 민감한 마이크를 사용한 원격 데이터 수집 등).
  • 원격 PC/시스템에서 웹 브라우저를 실행하는 것은 확실히 가장 안전한 옵션입니다.

관련 정보