Você parece estar misturando maçãs e laranjas. Para citar a resposta para a pergunta que você faz referência, "modo kernel e raiz são duas ideias separadas que não são relacionadas entre si. O conceito de executar um processo como root é um termo Unix / Linux que significa que você está logado como administrador do sistema. … Qualquer processo executado, seja como usuário root ou normal, geralmente é executado tanto no modo de usuário quanto no modo kernel. ” uma aplicação Executar como root geralmente não pode simplesmente mudar e começar a correr no modo kernel. Tudo o que ele pode fazer é a mesma coisa que um processo não-raiz pode fazer: chamar uma função do sistema, que faz com que o kernel do sistema operacional seja executado no modo kernel.
Dito isso, é verdade que a maioria dos sistemas baseados em Unix fornece privilégios de usuário root que não estão disponíveis para usuários / processos não-root. Por exemplo, como a user55325 aponta, a maioria dos sistemas baseados em Unix tem pseudo-dispositivos como /dev/mem
, /dev/kmem
e /proc/kcore
que concedem aos processos privilegiados acesso à memória que não pertence a eles. Além disso, os processos raiz podem kill
qualquer processo, e pode manipular o processo de várias maneiras /proc
. E, é claro, o root tem acesso total a todos os arquivos. Por isso, é verdade que um processo que obtém acesso root tem muito poder; mas é assim que acontece.
Aliás, a menos que você sempre inicialize a partir de um disco óptico (CD / DVD) ou da rede, o sistema operacional é armazenado em arquivos de disco, e um invasor que tenha acesso à sua máquina como root pode reescrever todo o sistema operacional e de volta e espere que você reinicie. (E, oh sim, eu quase me esqueci; um processo raiz também pode reiniciar seu sistema.) Então, novamente, sim, o privilégio de root é muito poderoso.