在开始之前,请注意以下几点:
我谈论的是理论上的威胁,而不是实际上已经存在且分布广泛的恶意软件。
只要您在没有管理员和sudo特权的情况下操作帐户,并通过例如(手动或自动在背后,在您不应该单击的位置单击之后)将恶意软件程序感染到主文件夹来感染该帐户,则此感染应保持在这个帐户。
我说应该,因为:
管理员用户可以以root用户身份从其帐户启动受感染的文件,然后以这种方式感染计算机。
该恶意软件可能感染用户安装的便携式设备(USB记忆棒等),然后在以后与其他用户一起安装时传播到其他计算机或同一计算机上的其他用户帐户。
恶意软件可能会通过网络传播自身,感染局域网中的另一台计算机,然后在下次登录并连接到另一台受感染的计算机时感染管理员帐户。
有许多已知的可能性,应用程序如何绕过这些限制。这称为“特权升级”,这意味着应用程序运行的特权高于/由于被利用的软件错误,过于宽松的文件系统许可等而导致的允许/预定的特权。
由于Ubuntu的sudo超时> 0s,因此您无需在短时间内(如果我还记得正确的话,默认为15分钟)多次输入sudo密码即可以root身份运行多个命令,而只需获得一次提示即可对于第一个。如果恶意软件现在覆盖了受感染用户具有写访问权的文件(输入命令以使用sudo以root身份运行其自身),而您以后又不使用sudo来运行该文件,但是在超时时间内,您甚至都不会注意到特权提升的情况。
可能更多...
您会发现,恶意软件感染整台计算机的大多数机会都需要用户互动和/或取决于人们将其帐户,计算机和可插拔驱动器分开的严格程度。
通常,在开发人员了解权限提升后,允许特权升级的漏洞会很快得到修复,但是在通过恶意黑客发现漏洞到发布修补程序之间,新的恶意软件可能会绕过利用漏洞的用户限制。
结论:
除非您在错误的输入框中输入sudo密码来手动授予它,否则大多数恶意软件可能无法提升其特权并获得root权限来感染整个计算机。这意味着要谨慎行事并考虑两次运行的每个命令(尤其是如果其他用户对要执行的文件具有写权限)应该可以很好地保护您。
但是,永远不会有100%的安全性,因为恶意软件开发人员通常比负责漏洞修复和安全补丁的软件程序员领先一步。