Dipende da dove si trova il malware. Supponiamo che intendi: qualche programma in esecuzione come utente e che desidera ottenere i privilegi.
Primer di sicurezza X veramente breve
Per prima cosa, devi essere consapevole che X esegue un controllo di accesso ma non isola tra i client connessi. Ogni client connesso al desktop può interrogare il server per ottenere informazioni su qualsiasi altro client X e interagire con esso.
Ad esempio, se si esegue Skype (o qualunque programma, open-source o meno) sul desktop, può spiare attività: elencare le finestre, i loro titoli, fare screenshot, premere tasti, anche (con alcuni toolkit grafici) fuori la struttura di ciò che sta attualmente visualizzando. Quindi in teoria può localizzare se si ha un terminale con una shell di root aperta, inviare eventi di tasti per digitare qualcosa lì (anche se non tutti gli emulatori di terminale obbediscono a questi).
In pratica la simulazione di pressioni di tasti può essere notata da te (vedi che qualcosa è successo, o forse il programma potrebbe semplicemente chiudere la finestra dopo aver fatto il lavoro per nasconderlo), mentre plain keylogging è invisibile (soprattutto) se il programma è autorizzato per comunicare con il mondo esterno tramite una connessione crittografata (programmi di messaggistica istantanea, audio e video, ad esempio, che includono Skype, Google Talk, Flash e altri plug-in).
Riferimento: Il blog di Invisible Things Lab: The Linux Security Circus: Sull'isolamento della GUI
Risposte alle tue domande.
Nella situazione 1 , ti sei sostanzialmente fidato di iotop ma immagino che non sia il tuo punto. Immaginiamo un malware connesso al desktop o in esecuzione come utente. Potrebbe tentare di ingannare iotop nel fare qualcosa di brutto (simulando pressioni dei tasti, ecc.) Ma sarebbe probabilmente inefficace.
Nella situazione 2 , la shell è separata da X, quindi è meglio la sicurezza. Devi sapere che un programma in esecuzione con il tuo account utente può scrivere su una console virtuale Linux in cui hai effettuato l'accesso, ma sta solo inserendo caratteri sullo schermo, non l'attività di elaborazione. AFAIK non puoi ingannare un programma per digitare effettivamente qualcosa in un'altra console virtuale di Linux.
Situazione 3 è ciò che è spiegato sopra. Un programma potrebbe notare che, digitare alcuni comandi e provare a nascondere il fatto.
Se sei davvero preoccupato, probabilmente sei interessato alla sicurezza per isolamento e Qubes .