Các thiết bị đầu cuối tty là một ví dụ thú vị. Khi người dùng đăng nhập, một tập tin thiết bị đầu cuối được phân bổ cho người sử dụng, người trở thành chủ sở hữu của các tập tin cho phiên làm việc. (Khi một tập tin thiết bị đầu cuối không được sử dụng, nó thuộc sở hữu của root). Đó là thuận lợi để làm cho tập tin thế giới readble và wriable để người dùng có thể nhận được thông báo từ các bên khác. Tuy nhiên, điều này cũng giới thiệu các lỗ hổng. Các bên khác hiện nay có thể theo dõi toàn bộ lưu lượng truy cập đến và đi từ thiết bị đầu cuối, có thể bao gồm thiết bị đầu cuối của người sử dụng, ví dụ như tái lập trình một phím chức năng, và có các lệnh này được thực hiện bởi người sử dụng unwritting. Trong một số hệ thống, thiết bị đầu cuối thông minh có thể tự động thực thi lệnh. Điều này đưa ra một kẻ tấn công các cơ hội để trình các lệnh bằng cách sử dụng đặc quyền của người dùng khác.
đang được dịch, vui lòng đợi..
