خب اینجا یه سوال مطرح میشه
من به یه ویروس (که مثلا قابلیت رمز کردن فایل ها یا فرستادن اطلاعات به یه سرور دیگه رو داره) رو بهش دسترسی روت میدم. اونم نه به این راحتی؛ مثلا با نصب یه اکستنشن که توی سایت extention.gnome.com هست یا دستی نصبش کردم. یا دادن دسترسی روت به یه فایل بدافزار. اینطوری گنو/لینوکس من مگه آلوده نمیشه؟؟
چرا آلوده میشه.
اینکه میگید قابلیت آلوده شدن نداره منظورتون اینه که چون دسترسی روت نداره (یا بهتره بگم پسورد روت رو نداره) پس نمیتونه سیستم رو آلوده کنه. ولی اگه یه برنامه دسترسی روت رو داشته باشه که مثل آب خوردن میتونه سیستم رو آلوده کنه
به این خاطر آلوده شدن کل سیستم سخته، چون معمولا برای نوشتن توی دایرکتوریهای مهم، به دسترسی روت نیازه. قبلش هم باید یه جوری اجرا شده باشه که برای این، به دسترسی اجرایی نیاز داره و معمولا فایلهای جدیدی که ساخته میشن، به طور پیشفرض دسترسی اجرایی ندارند.
اگه یه چیزی دسترسی روت به دست بیاره، تقریبا کار خاصی نمیتونید انجام بدید.
شاید selinux (در مورد apparmor چیزی نمیدونم) بتونه یه کمکی کنه ولی بدافزار میتونه تنظیم کنه تا توی راهاندازی مجدد، selinux فعال نباشه.
شاید بتونید با فعال کردن قابلیت lockdown توی کرنل و مجبور کردن کرنل به بررسی امضای ماژولها موقع بارگذاری اونها، بشه تا حدودی دسترسی به بعضی قسمتهای کرنلِ در حال اجرا (نه فایلهای روی دیسک) رو محدود کرد ولی از اونجایی که بدافزار دسترسی روت داره، میتونه یه کرنل مخرب رو جایگزین کرنل فعلی کنه تا موقع بوت بعدی، کرنل مخرب بوت بشه. با secure boot میشه این رو هم تا حدودی محدود کرد ولی بدافزار، همچنان به خیییلی چیزهای دیگه دسترسی داره.
اگه آنتی ویروس هم نصب کرده باشید، میتونه اون رو غیرفعال کنه چون دسترسی روت داره. در مورد دیوار آتش هم همینطوره.
اگه یه بدافزار مخربی دسترسی روت بگیره، کار سادهای نیست تا حلش کنید. حتی ممکنه وقتی که فکر میکنید حل شده، درپشتی توی سیستم گذاشته باشه تا بعدا، دوباره وارد بشه. نمیشه به همین راحتی، یه راه حل کلی برای چنین شرایطی داد.
چون دسترسی روت نداره (یا بهتره بگم پسورد روت رو نداره)
بگیم دسترسی روت نداره، بهتره. چون ممکنه کاربر روت اصلا رمزعبور نداشته باشه (اوبونتو که پیشفرض اینجوریه، خیلی توزیعهای دیگه هم همینطور) ولی کارهایی که به دسترسی روت نیاز دارند رو با sudo انجام بدید.