Eu li aqui que é possível que qualquer aplicativo usando o servidor X cheire as teclas digitadas em qualquer outro aplicativo que também esteja usando o servidor X, incluindo su
(em um terminal) ou gksu
. Já ouvi algumas maneiras de tornar o servidor X seguro como o Xephyr , mas não tenho certeza de qual usar. Eu só quero impedir que qualquer aplicativo xinput
gire facilmente as teclas quando estou digitando uma senha no terminal ou gksu
. Atualmente, estou usando o Debian sid.
10
XACE
a história toda parece um pouco mais complicada, com clientes X11 confiáveis / não confiáveis. Não faço ideia de quanto disso é usado nas configurações recentes do Xorg.lwn.net
sobre a segurança da pilha de gráficos do GNU / Linux que discute completamente a opinião dos desenvolvedores do X sobre o assunto.Respostas:
Observe que o Xephyr / Xnest / vnc-server fará o aplicativo falar com um servidor X diferente, mas não o proibirá de falar com seu outro servidor X no qual você está executando o gksu.
O melhor é executá-lo em um servidor X diferente e como um usuário diferente (ou use um LSM para impedir que o aplicativo se conecte ao servidor X ou leia seu arquivo .Xauthority). Para dar um passo adiante, você pode executá-lo em uma prisão chroot, e para dar um passo ainda mais, você pode executá-lo em um contêiner, e para dar um passo ainda, executá-lo de forma totalmente controlada máquina virtual (por exemplo, com kvm -snapshot).
Se você não confiar no aplicativo, provavelmente precisará percorrer todo o caminho.
fonte
Acredito, mas não sei como provar, que qualquer aplicativo X11 que impeça você de digitar em qualquer outro lugar (como prompts de senha) não pode ser farejado.
Tente o seguinte: execute
gksu
e, quando o prompt da senha for aberto, tente ajustar o volume usando as teclas (se a sua máquina as possuir) ou pressione outras teclas de atalho (super, energia etc.) e veja se elas fazem alguma coisa. Se não, acho que você está seguro.Eu acho que ctrl-alt-f1 etc. sempre funciona embora.
fonte