ОС Chrome Althought и Ubuntu оба на основе ядер Linux, Вы вряд ли сможете скопировать модули ядра от одного до другого. Скомпилированные модули очень чувствительны к версии ядра, если Вы не принимаете меры предосторожности при записи и компиляции их. У людей, которые готовят драйверы к Ubuntu, нет причины принять такие меры предосторожности, таким образом, драйверы, вероятно, не загрузятся на ОС Chrome.
Если Вы получаете источник драйверов и умеете скомпилировать их, существует хороший шанс, они будут работать. Но компиляция отдельного драйвера для ядра не является тривиальной задачей, если производитель драйверов конкретно не помог.
Как правило физический доступ к машине - все, что это когда-либо необходимо для взлома его. Вы, в конце концов, доверчивы, что то, что машина говорит Вам, верно; человек с физическим доступом может освободить то доверие. Полагайте, что взломщик с физическим доступом может теоретически сделать что-либо (включая установку руткитов аппаратных средств/встроенного микропрограммного обеспечения, и т.д.).
Если данные шифруются, это - хороший первый шаг, но на каждом шаге (при вводе аутентификации для дешифрования объема, и т.д.) Вы доверяете компьютеру для не лжи о Вас. Это намного более трудно, когда Вы не имеете персонального контроля над реальной машиной.
Что касается некоторых Ваших определенных запросов:
Если другой пользователь без разрешения зарегистрирован, пользователь может сделать что-то, чтобы получить доступ к поршню и вывести уязвимые данные?
В целом, нет. Необработанный доступ к памяти является привилегированной операцией.
vps может разместить, легко читает содержание моего поршня?
Да. Изоляция в виртуальной среде означает, что Вы не имеете никакого контроля над внешней операционной средой, в которой работает VPS. Эта операционная среда могла действительно сделать это.
Так как данные должны быть дешифрованы, чтобы быть применимыми, это будет доступно в незашифрованном состоянии во время времени выполнения.
Необходимо рассматривать его, как будто поставщик может получить доступ к живой рабочей системе в любое время без ведома. Это включает данные в покое по диску, данные содержали в памяти (такой как ключи расшифровки) и даже любые нажатия клавиш, которые Вы отправляете (т.е. предположите, что любой введенный пароль может наблюдаться и зарегистрирован).
sshd
. Никакое программное обеспечение не безопасно против кого-то, кто может контролировать каждый байт, который входит или из ЦП.
– cjm
08.09.2012, 09:36
Нет никакого способа быть безопасным против злонамеренного поставщика услуг хостинга, они могут получить доступ к Вашим данным, неважно, как Вы стараетесь избегать их. Несколько простых примеров:
Единственный довольно надежный метод наличия сервера покупает, устанавливая поле и помещая его в Вашу собственную клетку в общей или частной среде хостинга, настраивая зашифрованную файловую систему, доверяемое устройство загрузки, физическую блокировку на клетке и безопасный консольный доступ.
Даже это могло бы иметь дыры в нем из-за вещей как проблемы безопасности в версиях программного обеспечения, lockpicking (для физической блокировки).