Saya sering mendengar orang mengutip sudo
sebagai salah satu hambatan utama malware menginfeksi komputer Linux.
Argumen yang paling umum sepertinya sejalan: Hak akses root diperlukan untuk mengubah konfigurasi sistem, dan kata sandi diperlukan untuk mendapatkan hak akses root, sehingga malware tidak dapat mengubah konfigurasi sistem tanpa meminta kata sandi.
Tetapi bagi saya tampaknya secara default pada sebagian besar sistem, begitu malware telah menginfeksi akun admin, eskalasi hak istimewa itu sepele - malware hanya harus menunggu pengguna untuk menjalankannya sudo
.
Metode apa yang ada untuk malware untuk mendapatkan hak akses root ketika pengguna berjalan sudo
, dan bagaimana kita bisa melindunginya?
Sunting: Saya secara khusus tertarik untuk melindungi terhadap akun admin yang disusupi; artinya, sebuah akun yang memiliki hak root penuh sudo
(misalnya akun pengguna pada sistem desktop yang khas).
startx
berfungsi dengan baik sebagai pengguna normal. Sebenarnya, saya menjalankan X sebagai pengguna normal saat ini.