Scenario:
- Tipica configurazione desktop Linux: utente senza privilegi ma con capacità sudo per fare praticamente tutto
- Per amor di cose, dimentichiamoci di X11 e del suo modo di consentire keylogger banali, quindi diciamo che la distro sta usando Wayland o qualsiasi altra cosa
- Il percorso è definito nel profilo bash in modo che ~ / bin arrivi per ultimo, quindi l'esecuzione di "firefox" dovrebbe eseguire il firefox predefinito e non un "firefox" personalizzato installato dall'utente nella loro directory home.
- .bashrc, .profile, .bash_profile, .bash_logout, ecc. (tutti questi tipi di file) sono scrivibili solo da root, quindi l'utente deve usare sudo per modificarli.
L'utente malintenzionato fornisce all'utente un file dannoso, l'utente lo esegue senza privilegi (senza sudo) e ... cosa può ottenere l'autore dell'attacco? Al momento posso solo pensare al "semplice phishing", cioè il codice dannoso proverà ad imitare un'altra applicazione, ad esempio informandoti che è richiesto un aggiornamento del sistema e chiedendo la tua password sudo / root. Ma sospetto ci siano molti più vettori possibili.
Sto facendo questa domanda perché ho letto che impedire l'abuso di bashrc e di file di configurazione simili è inutile se l'utente malintenzionato può eseguire codice arbitrario sul tuo computer. Eppure non riesco a pensare a tutte le cose che un attaccante potrebbe fare nella pratica in questa situazione. Vorrei alcuni esempi pratici.