Zitat Zitat von Jesus_666
Diskussionen darüber, ob man mit physischem Zugriff auf den Rechner (den man beispielsweise bräuchte, um am Bootloader herumzuspielen) irgendwie an root-Zugriff auf das Dateisystem kommen kann, sind vom sicherheitstechnischen Standpunkt her irrelevant - sobald ein Angreifer physischen Zugriff hat sind jegliche Sicherungsmaßnahmen nutzlos; es ist nur eine Frage der Zeit, bis er dran vorbei ist.
Genau den Gedanken hatte ich nach meinem Post auch, trotzdem hatte ich den ersten Abschnitt drin gelassen.
Was mir aber noch eingefallen ist, mit fakeroot müsste man theoretisch auch als normaler Benutzer Binaries mit suid-root-Rechten kompilieren können, die dann wiederum für einen potentiellen Angriff verwendet werden könnten. (genauso, wie sich bereits bestehende suid-root-Programme evtl. nutzen ließen)
Ich habe derartiges zwar nicht ausprobiert, aber könnte z.B. auf diese Weise schon ein normales Nutzer-Passwort ausreichen, um eigene Programme mit root-Rechten zur Ausführung zu bringen? Letztendlich war diese Erwägung mit der Grund, warum ich mein kompliziertes Partitionsschema habe, in dem fast allen Verzeichnissen außer /bin, /sbin und den Entsprechungen unter /usr schon vom Dateisystem her suid- und sgid-Rechte verboten werden.