Costumo ouvir pessoas citando sudocomo uma das principais barreiras ao malware que infectam um computador Linux.
O argumento mais comum parece seguir as seguintes linhas: Privilégios de root são necessários para modificar a configuração do sistema e uma senha é necessária para obter privilégios de root; portanto, o malware não pode modificar a configuração do sistema sem solicitar uma senha.
Mas parece-me que, por padrão, na maioria dos sistemas, uma vez que o malware infectou uma conta de administrador, a escalação de privilégios é trivial - o malware precisa apenas aguardar a execução do usuário sudo.
Quais métodos existem para que os malwares obtenham privilégios de root quando o usuário executa sudoe como podemos proteger contra eles?
Editar: estou especificamente interessado em proteger contra uma conta de administrador comprometida; isto é, uma conta com privilégios de root completos sudo(por exemplo, a conta do usuário em um sistema de desktop típico).
startxfunciona perfeitamente como um usuário normal. Na verdade, estou executando o X como um usuário normal agora.