Чи може інша програма на X захопити мій кореневий пароль, коли я ввожу його у віртуальному терміналі?


24

Зазвичай я встановлюю лише програми з відкритим кодом на свій Linux-скриньку, оскільки я не довіряю програмам із закритим кодом. Нещодавно мені довелося використовувати Dropbox для університетського проекту. Я створив окремий обліковий запис Linux з назвою work та запустив (як work ) dropbox без встановлення через сценарій python. Сценарій також створив символ у системному треї, який забезпечує графічний інтерфейс для деяких функцій Dropbox.

Днями мені довелося виконати певне обслуговування, тому я відкрив віртуальний термінал (konsole на KDE) і ввів свій кореневий пароль для su .

Чи є можливість програми Dropbox захопити мій кореневий пароль?

Я використовую Fedora 20 з KDE 4.14.3.

Відповіді:


24

Коротка відповідь: Так.

У "старовинні дні" можна було ефективно запобігти будь-якій іншій програмі X читати конкретний вклад, захопивши його. Хоча це все ще можна зробити донині, специфікація протоколу XI2, схоже, підказує, що цього більше не можна робити (див. Опис Raw Events приблизно у рядку 2220). Таким чином, тільки під X ви вже не в безпеці - принаймні, не у звичайних простих налаштуваннях. Дивіться також дискусію під моєю відповіддю на тему: Як дозволити демону запросити пароль (у Xsession, keyloggersafe)? і посилання на запитання і запитання AskUbuntu. Потрібно сказати, що жодні термінали насправді цього не роблять - саме тому такі програми, як OpenSSH або GnuPG, поставляються із власними помічниками інтерфейсу користувача, які захоплюють клавіатуру (хоча, як згадувалося вище, це не дуже допомагає в ці дні).

Що ви можете зробити, хоч би це запуск програми на іншому X-сервері, наприклад, вкладений X-сервер на зразок Xephyrабо Xnest, або VNC на основі подібного Xvnc. Протокол Wayland також повинен забезпечувати певний захист від підслуховування.

Крім вищезазначеного, програма також могла б спробувати використати незакріплену дірку безпеки у вашій системі і, таким чином, отримати підвищені привілеї. Або зробіть щось простіше, як, наприклад, помістити suта sudoобгортки на свій шлях перед системними та таким чином перехопити паролі (спасибі @Joshua за коментар).


Як, скажімо, перенаправлення судо до ~ / .evil / sudo та захоплення вашого pw.
Джошуа

Ви ніколи не були в безпеці під X - захоплення пристрою просто запобігає породженню вхідних подій, воно не захищає від такої програми, як xspyпостійне опитування клавіатури, щоб отримати клавіші, які натискаються в цей момент.
alanc

@alanc у вас є посилання на джерело?
петерф

@peterph для xspy? Оригінального веб-сайту немає, але в Інтернет-архіві збережена копія на веб-
alanc

Ні кнест, ні ксефір не захистять вас ; події спливають до їхнього вікна, як звичайні.
goldilocks
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.