Perché compilare come root è sconsigliato?
La maggior parte delle risposte finora parla dei danni collaterali che possono verificarsi con l'applicazione involontaria dei privilegi di root. Sono buoni esempi di ciò che può accadere quando root flette troppo i suoi muscoli.
Ma c'è una ragione molto più convincente per cui è una mossa stupida compilare come root.
La preoccupazione di sicurezza più pressante di cui sono a conoscenza oggi per quanto riguarda ogni compilatore Linux ovunque è che molto probabilmente sono già tutti infettati da qualcosa di sottile e subdolo.
Utilizzando l'approccio di incorporamento della logica di doppia compilazione documentato nella backdoor login.c di Ken Thompson, sarebbe relativamente semplice confezionare un compilatore che quando viene eseguito come root agisce uno o due piccoli, inaspettati, sottili cambiamenti alla configurazione di uno o due servizi che quasi certamente passeranno inosservati dalla maggior parte delle persone, e potrebbero essere scrollati e ignorati (per quanto riguarda la determinazione della causa principale) anche se vengono notati.
Le modifiche a livello di valore sarebbero la cosa migliore - cambiare debug=0 in debug=1 per esempio.
Cambiamenti del genere non cambiano nemmeno la dimensione del file. Se stanno attenti, non cambiare le date dell'ultimo aggiornamento e simili può anche aiutarli a nascondere il cambiamento.
Di solito, un worm come quello di cui sopra prende di mira macchine specifiche in qualche modo (locale, intervallo IP, qualsiasi cosa) piuttosto che agire globalmente. ...il che lo rende ancora più spaventoso.
Articoli simili
- Come compilare una cartella dati in un .exe, se il .exe richiede i dati nella cartella dati per funzionare
- Come compilare ed eseguire codice C/C++ in Visual Studio Code
- È un'opzione fattibile modificare un'immagine ROM direttamente invece di compilare?
- Quale browser è meglio per compilare moduli online, IBPS, o altri moduli su un telefono Android?