Một chương trình khác trên X có thể lấy mật khẩu gốc của tôi trong khi tôi nhập nó vào một thiết bị đầu cuối ảo không?


24

Thông thường tôi chỉ cài đặt các chương trình nguồn mở trên hộp linux của mình vì tôi không tin tưởng các ứng dụng nguồn đóng. Gần đây tôi đã phải sử dụng Dropbox cho một dự án đại học. Tôi đã tạo một tài khoản linux riêng có tên là workbox và run (as work ) mà không cần cài đặt thông qua tập lệnh python. Kịch bản cũng tạo một biểu tượng trong khay hệ thống cung cấp GUI cho một số chức năng của Dropbox.

Hôm trước tôi phải thực hiện một số bảo trì nên tôi đã mở một thiết bị đầu cuối ảo (konsole trên KDE) và nhập mật khẩu gốc cho su .

Có khả năng ứng dụng Dropbox có thể chiếm được mật khẩu gốc của tôi không?

Tôi sử dụng Fedora 20 với KDE 4.14.3.

Câu trả lời:


24

Câu trả lời ngắn gọn: Có.

Trong "thời xa xưa", có thể ngăn chặn hiệu quả bất kỳ ứng dụng X nào khác đọc một đầu vào cụ thể bằng cách lấy nó. Mặc dù điều này vẫn có thể được thực hiện cho đến ngày nay, nhưng đặc tả giao thức XI2 dường như gợi ý rằng điều này không thể thực hiện được nữa (xem mô tả về Sự kiện Nguyên quanh dòng 2220). Do đó, chỉ riêng dưới X, bạn không còn an toàn nữa - ít nhất là không phải trong các thiết lập đơn giản thông thường. Xem thêm cuộc thảo luận dưới câu trả lời của tôi về Làm thế nào để một dấu nhắc daemon cho mật khẩu (trong Xsession, keyloggersafe)? Hỏi & Đáp về AskUb Ubuntu được tham chiếu ở đó. Không cần phải nói, không có thiết bị đầu cuối nào thực sự làm điều đó - đó là lý do tại sao các ứng dụng như OpenSSH hoặc GnuPG đi kèm với trình trợ giúp UI của riêng họ, bàn phím đó (mặc dù như đã đề cập ở trên, nó không thực sự giúp ích nhiều trong những ngày này).

Những gì bạn có thể làm mặc dù sẽ chạy một ứng dụng trong một máy chủ X khác, ví dụ: máy chủ X lồng nhau như Xephyrhoặc Xnest, hoặc dựa trên VNC như thế nào Xvnc. Giao thức Wayland cũng sẽ cung cấp một số bảo vệ chống nghe lén.

Ngoài những điều trên, ứng dụng cũng có thể đã cố gắng khai thác lỗ hổng bảo mật chưa được vá trong hệ thống của bạn và do đó có được các đặc quyền nâng cao. Hoặc làm điều gì đó dễ dàng hơn, như đặt một trình bao bọc susudođường dẫn vào đường dẫn của bạn trước hệ thống và do đó chặn mật khẩu (cảm ơn @Joshua đã nhận xét).


Giống như, nói, chuyển hướng sudo đến ~ / .evil / sudo và lấy pw của bạn.
Joshua

Bạn chưa bao giờ an toàn trong X - việc lấy thiết bị chỉ ngăn các sự kiện đầu vào được tạo ra, nó không bảo vệ chống lại một chương trình như xspyliên tục thăm dò bàn phím để lấy phím nào được nhấn vào lúc đó.
alanc

@alanc bạn có liên kết đến nguồn không?
peterph

@peterph cho xspy? Các trang web gốc đã biến mất, nhưng Internet Archive có một bản sao lưu tại web.archive.org/web/20090207115718/http://www.acm.vt.edu/...
alanc

Cả xnest và xephyr đều không bảo vệ bạn ; sự kiện bong bóng đến cửa sổ của họ như bình thường.
goldilocks
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.