Vamos supor que um aplicativo no Ubuntu esteja comprometido.
Como, por padrão, os aplicativos baixados não têm privilégios de root, nenhum dano grave pode ocorrer. O pior que um hacker mal-intencionado pode fazer é mexer em arquivos ou pastas não relacionados ao sistema, certo?
No entanto, o aplicativo comprometido sem privilégios pode abrir outros aplicativos ou programas no Ubuntu? Por exemplo, o Centro de Software ou o Terminal
Responder1
Sim, qualquer processo executado com os privilégios de um usuário pode fazer qualquer coisa que o próprio usuário possa fazer.
Como você afirma corretamente, isso é um problema menor, se esse usuário não tiver privilégios de superusuário, o que permitiria a ele equalquer um de seus processospara modificar a configuração do sistema. A instalação de pacotes para todo o sistema por meio de um front-end como o Software Center ainda requer privilégios de superusuário.
Por esse motivo, deve-se escolher cuidadosamente quais programas serão executados com privilégios elevados.
Responder2
muitas falhas de segurança permitem "código arbitrário" e muitos aplicativos, como o Firefox, por exemplo, ou o vim, permitem iniciar programas externos ou um shell ou outro código. Depois que um usuário mal-intencionado obtém um shell, ele pode causar danos sem acesso root ou pode tentar aumentar os privilégios.
É aqui que se usaria algo como apparmor ou selinux para evitar maiores danos.