Opravdu? Jak je možné v prohlížeči jen tak spustit libovolný kód?
Kupodivu stačí neaktualizovat prohlížeč, i po roce už může být docela průser, zranitelností přes JS či média bylo v historii několik. Na up to date prohlížeči už tak samozřejmě tak snadné není.
Dejme tomu, že by dokázal zjistit, že se v nějakém terminálu přihlásil jako root. A co by ten kód spuštěný pod běžným uživatelem dál dělal? Jak by ovlivnil ten rootovský proces?
ve většině případů stačí sledovat titulek okna a hledat sudo, lze pak do bash procesu pod rootem poslat svůj obsah.
Jak router jen tak nakazil počítač v síti? Nejsnáz asi kapénkovou infekcí…
Ne jen tak, musíš tam mít otevřenou nezabezpečenou službu nebo může páchat mitm, to se ale rychle prozradí.
Píšete blbosti, bylo vyvedeno dost úsilí aby někdo nemohl jen tak spustit libovolný kod po navštívení webove stranky. A i pokud mate otevreny port, stale potrebujete něco co na něm poslouchá s nějakou zranitelností, která nebyla patchnuta.
Jinak na webu se píše, že byl nakažený nějaký plugin pro přehrávač na Archu (Kodi), to mi spíš příjde jako rozumný attack vector.
Pro dlouho neaktualizované prohlížeče takových stránek je poměrně velké množství. Je ale obtížné tě na takovou stránku dostat, to ano, neaktualizovaný prohlížeč je ale častý vej.
Ano, musí tam být běžící služba, nebo se může páchat mitm třeba na stahování balíčků, pacman ale používá gpg a tady bych problém neviděl.
Pokud se jedná o Kodi, dobře. Zranitelnost může udělat jakákoliv spuštěná aplikace.