Une remarque avant de commencer:
je parle de menaces théoriques, pas de morceaux de logiciels malveillants existants et répandus.
Tant que vous exploitez un compte sans privilège administrateur et sudo et que vous l'infectez en installant par exemple (manuellement ou automatiquement derrière votre dos, après avoir cliqué quelque part sur lequel vous n'auriez pas dû cliquer) un programme malveillant dans votre dossier de départ, cette infection doit rester limitée à ce compte .
Je dis devrait , parce que:
un administrateur peut lancer le fichier infecté depuis son compte en tant que root et infecter la machine de cette façon.
le malware peut infecter les appareils portables (clés USB, etc.) montés par l'utilisateur, puis se propager sur d'autres machines ou d'autres comptes d'utilisateurs sur la même machine, lorsque vous le monterez avec un autre utilisateur plus tard.
le logiciel malveillant pourrait se propager sur le réseau, infecter une autre machine de votre réseau local, puis infecter le compte administrateur lors de sa prochaine connexion et de sa connexion à l'autre ordinateur infecté.
il existe diverses possibilités connues pour lesquelles une application pourrait contourner les restrictions. Ceci est appelé "élévation de privilèges", ce qui signifie que l'application s'exécute avec des privilèges supérieurs à ceux autorisés / prévus en raison de bogues logiciels exploités, d'autorisations du système de fichiers trop permissives, etc.
Comme Ubuntu est livré avec un délai d'attente sudo> 0s, vous n'êtes pas obligé de saisir votre mot de passe sudo plusieurs fois dans un court laps de temps (par défaut 15 minutes, si je me souviens bien?) Pour exécuter plusieurs commandes en tant que root, mais obtenez simplement une invite une fois pour le premier. Si le malware a remplacé un fichier pour lequel l'utilisateur infecté a un accès en écriture (entre une commande pour s'exécuter en tant que root en utilisant sudo) et que vous exécutez plus tard le fichier sans utiliser sudo, mais dans le délai imparti, vous ne remarquez même pas qu'il y a quelque chose se passe avec des privilèges élevés.
probablement plus ...
Vous voyez, la plupart des chances pour que le malware infecte toute la machine nécessitent une interaction de l'utilisateur et / ou dépendent de la stricte séparation des comptes, des ordinateurs et des lecteurs enfichables.
Les bogues permettant des escalades de privilèges sont généralement rapidement corrigés après que les développeurs en ont eu connaissance, mais entre la découverte d'un bogue par des pirates malveillants et la publication d'un correctif, un nouveau logiciel malveillant pourrait contourner les restrictions des utilisateurs exploitant le bogue.
Conclusion:
La plupart des logiciels malveillants ne sont probablement pas capables d'élever leurs privilèges et d'obtenir un accès root pour infecter l'ensemble de votre machine, sauf si vous l'autorisez manuellement en entrant votre mot de passe sudo dans la mauvaise zone de saisie. Cela signifie que vous devez être prudent et penser à chaque commande que vous exécutez deux fois (en particulier si d'autres utilisateurs ont des autorisations d'écriture sur un fichier que vous souhaitez exécuter).
Cependant, il n'y a jamais de sécurité à 100%, car les développeurs de logiciels malveillants ont souvent une longueur d'avance sur les programmeurs de logiciels responsables des corrections de bogues et des correctifs de sécurité.
^
) et accepter (cocher le symbole dans le cercle gris) une réponse en utilisant les boutons à gauche.