Nhiều hệ thống có cơ chế cho phép các chương trình được viết bởi người sử dụng được thực hiện bởi người dùng khác. Nếu các chương trình này được thực hiện trong một tên miền cung cấp quyền truy cập của người sử dụng thực hiện, người dùng khác có thể lợi dụng các quyền này. Một chương trình soạn thảo văn bản, ví dụ, có thể bao gồm mã để tìm kiếm các tập tin được chỉnh sửa cho các từ khóa nhất định. Nếu có được tìm thấy, toàn bộ tập tin có thể được sao chép vào một khu vực đặc biệt có thể truy cập đến các tác giả của trình soạn thảo. Một đoạn mã mà lợi dụng môi trường của nó được gọi là một con ngựa Trojan. Con đường tìm kiếm dài, chẳng hạn như được phổ biến trên các hệ thống UNIX, làm trầm trọng thêm vấn đề Trojan. Con đường tìm kiếm danh sách các tập các thư mục để tìm kiếm khi một tên chương trình không rõ ràng được đưa ra. Con đường được tìm kiếm một tập tin của tên đó, và tập tin được thực hiện. Tất cả các thư mục trong một con đường tìm kiếm như vậy phải được an toàn, hoặc một con ngựa Trojan có thể rơi vào con đường của người sử dụng và thực hiện vô tình.
Ví dụ, hãy xem xét việc sử dụng các ký tự "." trong một con đường tìm kiếm. Các "."
cho vỏ để bao gồm các thư mục hiện hành trong việc tìm kiếm. Do đó, nếu người dùng đã
"." trong con đường tìm kiếm của mình, đã thiết lập thư mục hiện tại của mình vào thư mục của một người bạn, và
nhập tên của một lệnh hệ thống bình thường, lệnh có thể được thực hiện
từ thư mục của bạn. Chương trình sẽ chạy trong của người dùng miền s,
cho phép các chương trình để làm bất cứ điều gì mà người sử dụng được phép làm, bao gồm cả
xóa của người sử dụng các tập tin s, ví dụ.
Một biến thể của Trojan horse là một chương trình giả lập một chương trình đăng nhập .
Một người dùng không nghi ngờ bắt đầu đăng nhập vào một thiết bị đầu cuối và thông báo rằng ông đã
dường như gõ sai mật khẩu của mình. Ông cố gắng một lần nữa và thành công. Những gì
đã xảy ra là chính xác thực và mật khẩu của mình đã bị đánh cắp
bởi các giả lập đăng nhập, mà còn lại chạy trên thiết bị đầu cuối của tên trộm.
giả lập cất giữ mật khẩu, in ra một thông báo lỗi đăng nhập,
và đã thoát, người dùng sau đó đã được cung cấp một đăng nhập nhanh chóng chính hãng. Này
loại tấn công có thể bị đánh bại bởi có hệ điều hành in một cách sử dụng
tin nhắn vào cuối một phiên tương tác hoặc bởi một dãy phím nontrappable,
chẳng hạn như kiểm soát-alt-delete kết hợp được sử dụng bởi tất cả các hệ điều hành Windows hiện đại.
Một biến thể trên con ngựa Trojan là phần mềm gián điệp. Phần mềm gián điệp đôi khi đi kèm với một chương trình mà người dùng đã chọn để cài đặt. Thường xuyên nhất, nó đi kèm cùng với phần mềm miễn phí hoặc phần mềm chia sẻ các chương trình, nhưng đôi khi nó được bao gồm với các phần mềm thương mại. Mục tiêu của phần mềm gián điệp để tải quảng cáo hiển thị trên sử dụng hệ thống của, tạo cửa sổ trình duyệt pop-up khi các trang web nhất định được truy cập, hoặc nắm bắt thông tin từ người sử dụng hệ thống của và gửi lại cho một trang web trung tâm. Thực hành sau đây là một ví dụ về một thể loại nói chung của các cuộc tấn công được gọi là các kênh bí mật, trong đó thông tin liên lạc lén lút xảy ra. Ví dụ, việc cài đặt một chương trình vô thưởng vô phạt, dường như trên một hệ thống Windows có thể dẫn đến việc tải về một phần mềm gián điệp daemon. Phần mềm gián điệp có thể liên hệ với một trang web trung tâm, nhận được một tin nhắn và danh sách địa chỉ người nhận, và cung cấp một thư rác cho những người dùng từ máy tính Windows. Quá trình này tiếp tục cho đến khi người dùng phát hiện ra những phần mềm gián điệp. Thường xuyên, các phần mềm gián điệp không được phát hiện. Trong năm 2010, người ta ước tính rằng 90 phần trăm thư rác đã được chuyển giao bằng phương pháp này. ! Trộm cắp dịch vụ này thậm chí còn không được coi là một tội phạm trong hầu hết các nước
Spyware là một ví dụ nhỏ của một vấn đề vĩ mô: vi phạm các nguyên tắc
đặc quyền tối thiểu. Theo hầu hết các trường hợp, một người sử dụng của một hệ điều hành
không cần phải cài đặt trình nền mạng. Daemon đó được cài đặt thông qua
hai sai lầm. Đầu tiên, người dùng có thể chạy với quyền hơn mức cần thiết (ví
dụ, như các quản trị viên), cho phép các chương trình mà cô chạy có thêm
quyền truy cập vào hệ thống hơn là cần thiết. Đây là một trường hợp lỗi của con người - một chung
điểm yếu an ninh. Thứ hai, một hệ điều hành có thể cho phép theo mặc định hơn
đặc quyền hơn một nhu cầu người sử dụng bình thường. Đây là một trường hợp điều hành hệ thống người nghèo
quyết định thiết kế. Một hệ điều hành (và, thực sự, phần mềm nói chung)
nên cho phép kiểm soát hạt mịn truy cập và bảo mật, nhưng nó cũng phải được dễ dàng
để quản lý và hiểu được. Biện pháp an ninh bất tiện hoặc không đầy đủ đang
bị ràng buộc để được phá vỡ, gây ra một sự suy yếu chung của an ninh mà họ
được thiết kế để thực hiện.
đang được dịch, vui lòng đợi..