Una sequenza tipica è l'exploit di esecuzione di codice in modalità remota seguito da sandbox escape e escalation di privilegi.
In primo luogo, l'utente malintenzionato dovrebbe essere in grado di eseguire il codice all'interno di Tails. Ciò è possibile tramite l'esecuzione di codice in modalità remota se esiste una vulnerabilità in Tails che consente:
-
Sfruttare una vulnerabilità in un browser o librerie che la utilizzano può essere sfruttata se l'utente visita un sito Web che sfrutta questa vulnerabilità. Viene sfruttato attivando il browser per scaricare e visualizzare (immagine / media) o eseguire (javascript) l'exploit creato, che consente all'utente malintenzionato di eseguire codice arbitrario sulla propria macchina attivando una vulnerabilità nota. Ci sono molte possibilità: vulnerabilità nei parser di immagini, nel motore di Javascript, nel parser HTML, in vari formati audio o video e così via.
-
Sfruttare una vulnerabilità in altri componenti di rete utilizzati da Tails (come il client NTP utilizzato per la sincronizzazione dell'ora). Un utente malintenzionato che apprende la vulnerabilità nel client NTP e può ottenere il controllo sul server NTP in questione, può attivare questa vulnerabilità in remoto e senza alcuna interazione dell'utente. Lo stesso per sfruttare una vulnerabilità nel client Tor stesso.
Una volta che l'attaccante ha ottenuto l'esecuzione di codice su un sistema (anche con privilegi limitati e senza superutente), l'utente malintenzionato può tentare di utilizzare altri tipi di exploit, come gli exploit di escalation di privilegi, per ottenere privilegi nel sistema. E a seconda dell'obiettivo dell'attaccante potrebbe non essere nemmeno necessario ottenere i privilegi.
Quindi, come vedi, gli exploit possono accadere in molti punti e non sono limitati a un singolo punto.