始める前の注意点:
理論的な脅威について話しますが、実際に存在し、蔓延しているマルウェアについては話していません。
adminとsudo特権なしでアカウントを操作し、たとえば、マルウェアのプログラムをホームフォルダーにインストール(手動または自動で、クリックしてはいけない場所をクリックした後)することで感染する限り、この感染は、このアカウント。
私はすべきだと言います、なぜなら:
管理者ユーザーは自分のアカウントからrootとして感染ファイルを起動し、この方法でマシンに感染する可能性があります。
このマルウェアは、ユーザーがマウントしたポータブルデバイス(USBスティックなど)に感染し、後で別のユーザーにマウントしたときに、同じマシン上の他のマシンまたは他のユーザーアカウントに拡散する可能性があります。
マルウェアはネットワークを介して感染を拡大し、LAN内の別のマシンに感染し、次にログオンして他の感染したコンピュータに接続するときに管理者アカウントに感染する可能性があります。
アプリケーションが制限を回避する方法には、さまざまな可能性があります。これは「特権の昇格」と呼ばれます。これは、悪用されたソフトウェアのバグ、許容されるファイルシステムのアクセス許可などが原因で、アプリケーションが許可/意図したよりも高い特権で実行されることを意味します。
Ubuntuにはsudoタイムアウト> 0sが付属しているため、いくつかのコマンドをrootとして実行するために、短い時間内にsudoパスワードを複数回入力する必要はありません(デフォルトでは15分ですが、覚えていますか?)。最初のもののために。マルウェアが、感染したユーザーが書き込みアクセス権を持つファイルを上書きした場合(sudoを使用してrootとして実行するコマンドを入力)、後でsudoを使用せずにファイルを実行した場合、タイムアウト内にあることに気付かなくても、昇格された特権で起こっている何か。
おそらくもっと...
ご覧のとおり、マルウェアがマシン全体に感染する可能性のほとんどは、ユーザーの操作を必要とするか、アカウント、コンピューター、およびプラグ可能なドライブをどれだけ厳密に分離しているかによって異なります。
特権の昇格を許可するバグは通常、開発者がそれらについて知るとすぐに修正されますが、悪意のあるハッカーによるバグの発見から修正のリリースまでの間に、新しいマルウェアがバグを悪用するユーザー制限をバイパスする可能性があります。
結論:
不正な入力ボックスにsudoパスワードを入力して手動で許可しない限り、ほとんどのマルウェアはおそらく権限を昇格させ、ルートアクセスを取得してマシン全体に感染させることができません。つまり、慎重に行動し、2回実行するすべてのコマンドについて(特に、実行するファイルに対する書き込み権限が他のユーザーにある場合)考えることで、十分に保護できます。
ただし、マルウェアの開発者は、バグ修正とセキュリティパッチを担当するソフトウェアプログラマよりも一歩先を行っていることが多いため、100%のセキュリティはありません。