K> Ne, nesouhlasím. Problém, že když má útočník právo přepisovat soubory používané aplikací, může aplikaci zmanipulovat k nebezpečnému chování, se totiž týká prakticky všech aplikací.
Žádný problém „úprava konfiguráku vede k výpisu databáze“ reálně neexistuje, protože útočník obvykle nemá možnost jenom upravit konfigurák KeePassu, ale v dané situaci bude mít daleko větší možnosti.
Je to jako kdybyste se u baráku bez alarmu, bezpečnostních oken a dveří s obyčejným zámkem neustále točil na tom, že je obrovský problém to, že se dovnitř může dostat zloděj oknénkem na záchodě. A přitom byste ignoroval fakt, že stejně tak se může dovnitř dostat i oknem v koupelně, které je hned vedle, dalšími deseti okny v dalších místnostech, vstupními dveřmi a balkonovými dveřmi.
Problém vašeho přístupu je v tom, že špatně definujete problém, a pak se proti němu nedokážete bránit.
Vy si asi ve své neznalosti představujete, že vývojáři KeePassu mají vydat novou verzi, která funkci exportu nebude mít. Jenže už vás nenapadlo, co udělá útočník. Útočník vezme současnu verzi KeePassu, nahraje na uživatelův disk (kam může zapisovat), upraví jeho .bashrc a .zshrc (kam může zapisovat) tak, aby měl uživatel jako první v cestě upravenou verzi KeePassu – a jste tam, kde jste byl. Škoda, že jste místo nesmyslných komentářů nepřemýšlel o tomhle – mohlo to napadnout i vás. A pokud byste snad chtěl argumentovat tím, že je to složitější, než upravit jeden konfigurák – ne o mnoho. Mnohem složitější je získat ta oprávnění pro zápis. (Nepomůžou ani ochrany jako noexec, kdyby to někdo náhodou měl všude, kam může uživatel zapisovat. Útočníkovi stačí zobrazit výzvu pro zadání hesla, pak vypíše „sorry, chybné heslo“ a nastartuje původní aplikaci. To zvládne napsat třeba v Pythonu, což je – slovy K> – obyčejný textový soubor, žádná binárka.)