Leggendo sulle possibilità di sandboxing / sicurezza stavo cercando un po 'in cgroup e namespace e mi sono chiesto:
Come faccio a sapere che il mio account linux root
è effettivamente il vero account root
e non semplicemente una sorta di falso?
Sicuramente un malware potrebbe nascondersi anche nel firmware (ad esempio basato su x86 SMM) e kernelspace come non richiesto, ma volevo affermarlo con gli esperti qui, se la mia ipotesi è corretta che namespace e cgroup renderebbero più difficile o impossibile sapere se una è la root host di livello superiore o semplicemente una root fittizia containerizzata?
Domande simili sono state con i rootkit hypervizor, spesso definiti "bluepill" che impiegano la virtualizzazione. Il test di cronometraggio è stato suggerito / impiegato come strumento per accertare lo stato di infezione.
Com'è con namespace e cgroup, c'è un "redbill", un modo per sapere che il mio root
è in realtà root
per il kernel?
Quali ruoli possono le moderne funzionalità del kernel linux come namespace e cgroups giocare?