100 % 가능합니다. ttys / ptys (텍스트 모드)의 경우 가장 쉬운 방법은 / bin / {ba, da, a} sh (예 : 두 번째 .code segment, RX)에 shim을 추가하고 진입 점을 변경하는 것입니다 (ELF와 동일). 바이러스). 이 경우에 대한 액세스를 차단하면 ~ / .profile 또는 ~ / .bashrc 등을 매우 간단한 가상 모델로 수정할 수 있습니다.
exec ~ / .malicious_programme
동적 공유 객체 코드를로드하여 문제의 악성 프로그램을 숨길 수 있습니다 (예 : .profile 읽기 및 수정 허용, 회선 숨기기 및 / 또는 프로그램 숨기기).
fd가 FD_CLOEXEC로 표시되지 않고 사용자 입력을 쉘로 변경한다고 가정하면 UNIX98 pty (7) 시스템 또는 단순히 pipe (2)를 사용하여 포크 된 쉘에 모든 입력을 기록 할 수 있습니다.
X11에서는 kdm / gdm / xdm이 setuid 루트 (또는 기능 (setcap (8) 참조) 또는 기본값이 아닌 경우 사용하는 보안 모델과 동일)로 실행되지만 상황은 더욱 복잡해집니다. 특권을 높일 수 있다면? iopl (2) 또는 ioperm (2)은 x86의 0x60 / 0x64 키보드 포트에 직접 액세스하여 생활을 매우 쉽게 만듭니다. 우리는 당신이 할 수 없다고 가정하기 때문에 대체 경로를 찾아야합니다. 몇 가지를 알고 있지만 가능한 방법과 관련 인터페이스에 대한 논문을 전적으로 확신하지는 못합니다.
말할 것도없이 링 3, 수퍼 유저가 아닌 트로이 목마는 프로세스 분리에도 불구하고 * nix에서 상당히 가능합니다. 시스템 보안에 영향을주지 않으면 서 모든 앱에 대해 음성을 지원합니다. 나는 이미 ttysnoops (유효 기한이 지났습니다)와 유사하게 작동하며 루트가 필요하지 않습니다. 이 경우 (X의 내부 터미널 포함)에 대한 샘플 코드가 있지만 아직 게시하지 않았습니다. 더 자세한 정보를 원하시면 언제든지 저에게 연락하십시오.