Por um lado, existem coisas que nenhum usuário pode fazer, como
- diretórios com links físicos (devido às limitações do sistema de arquivos)
- gravando em um CD-ROM já gravado (porque a física)
Mas esses não são privilégios, porque não podem ser concedidos, simplesmente não são possíveis para ninguém.
Existem restrições para todo o sistema ou partes dele que podem ser ativadas ou desativadas.
Por exemplo, no OS X há uma opção para permitir a execução de código apenas se ele tiver sido assinado pela Apple.
Também não considero isso um privilégio real, porque nenhum usuário pode tê-lo se o superusuário não puder. Você só pode desativá-lo globalmente.
Edit:
Sua idéia de um arquivo sem o bit executável também se enquadra nessa categoria, pois literalmente ninguém é capaz de fazer isso, e ninguém pode receber essa permissão.
E mesmo ao conceder a outro usuário ou grupo a permissão para executar esse arquivo, mas não o root ou o grupo de usuários estiver ativo, o root ainda poderá executar esse arquivo (testado no servidor OS X 10.10, 10.11 e Ubuntu 15.04).
Além desses casos, quase não há nada que a raiz não possa fazer.
Existe, no entanto, uma coisa chamada modo kernel (em oposição ao modo usuário).
Até onde eu sei, em um sistema são, apenas o kernel, as extensões e os drivers do kernel são executados no modo kernel, e tudo o mais (incluindo o shell no qual você faz logon como root) é executado no modo do usuário.
Você poderia, portanto, argumentar que "ser raiz não é suficiente". No entanto, na maioria dos sistemas, o usuário root é capaz de carregar módulos do kernel, que por sua vez são executados no modo kernel, dando efetivamente ao root uma maneira de executar código no modo kernel.
No entanto, existem sistemas (como o iOS) onde isso não é possível (arbitrariamente), pelo menos não sem a exploração de todos os itens de segurança. Isso se deve principalmente ao aumento da segurança, como a imposição de assinatura de código.
Por exemplo, existem chaves de criptografia AES embutidas nos processadores do iDevices, que podem ser acessadas apenas no modo kernel. Os módulos do kernel poderiam acessá-los, mas o código nesses módulos também teria que ser assinado pela Apple para que o kernel os aceitas.
No OS X, desde a versão 10.11 (El Capitan), também existe o chamado "modo sem raiz" (embora o nome seja enganoso porque o root ainda existe), que proíbe efetivamente o root de certas coisas que os instaladores ainda podem fazer.
Citando esta excelente resposta no AskDifferent :
Aqui está o que restringe, mesmo a partir da raiz:
- Você não pode modificar nada em / System, / bin, / sbin ou / usr (exceto / usr / local); ou qualquer um dos aplicativos e utilitários integrados. Somente o instalador e a atualização de software podem modificar essas áreas e até mesmo fazem isso ao instalar pacotes assinados pela Apple.
root
, portanto, nenhum direito que possa ser retiradoroot
.