Ad je potreba se poohlidnout po takove klicence, ktera proste zvenku flashovatelna neni - jak jí poznám?
Ad šíření virů přes výměnná média; Microsoft pochopil, k čemu jsou takové věci jako oddělení uživatelů, systému, přístupová práva - jak jsem už psal, malware může provádět neplechu i pod restricted userem.
Ad útočící software by musel poznat správnou příležitost - zjevně je to prakticky zneužitelné. Pokud jde o klíčenky, tak si uvědomte, že máte i zpětný kanál. Když například pošlete klávesy na spuštění PowerShellu a přepnutí NumLocku, dostanete na "klávesnici" od OS potvrzení, že se PowerShell opravdu podařilo spustit. Podobně můžete otestovat další platformy. Vlastní nasazení malwaru může proběhnout prostým založením skriptu, přes base64 dekodér, podvrhnutím souborů na USB Mass Storage, podvržením USB síťové karty atd.
Jakmile malware dostanete na stroj (což může být věc jedné sekundy), není problém zahladit případné neúspěšné pokusy, zjistit jestli máte roota, nasadit rootkit, stáhnout další malware, uploadovat někam vaše data, smazat nebo zašifrovat data, rozesílat spam, těžit bitcoiny, odposlouchávat klávesnici a čekat na zadání heslo roota atd. Na to odposlouchávání klávesnice a zkoušení přihlášení má malware spoustu času, a kód nemusí být triviální.
Pokud jde o samotné vlastnosti X11, tak tam je samozřejmě absence izolace X11 events mezi procesy běžícími v různém kontextu velmi snadno zneužitelnou dírou. Prakticky to znamená, že procesy běžící v jedné session pod různými účty nemáte oddělené, a jakákoliv argumentace oddělení o rolí restricted usera a roota pak padá.
Wayland má být zpětně kompatibilní s X11, takže nečekám, že by problém vyřešil.