Citando Wikipedia:
Solo el usuario root puede realizar un chroot. Esto tiene como objetivo evitar que los usuarios pongan un programa setuid dentro de una cárcel chroot especialmente diseñada (por ejemplo, con un archivo falso / etc / passwd y / etc / shadow) que lo engañaría en una escalada de privilegios.
Desde la página de manual de ptrace (2) de mi sistema:
- Si escribo un programa simple, eso solo me enviaría cada golpe de tecla del usuario a través de algún protocolo, ¿el software antivirus lo reconocerá fácilmente como virus?
- ¿Cuáles son las amenazas predominantes en el mundo cibernético?
- ¿Es mi viejo portátil con Windows Vista lo suficientemente seguro si elijo no actualizar más Windows, desinstalar Windows Defender, pero instalar el antivirus Avast gratuito?
- ¿Qué tan seguros son los documentos DRM de la piratería?
- Cómo deshacerse de un virus informático recogido del contenido de Quora
los procesos no privilegiados no pueden rastrear procesos a los que no pueden enviar señales o aquellos que ejecutan los programas set-user-ID / set-group-ID, por razones obvias.
Esta es la distinción crítica. Al usar ptrace, solo puede engañar a los procesos no setuidos para que hagan cosas que de otro modo no habrían hecho, pero si se le permitiera pasar por un usuario no privilegiado, podría engañar a un programa como login (8) para que aumente su privilegio.