У вас есть два варианта:
- Используйте модуль безопасности, такой как SELinux, для блокировки этого процесса от остальной системы
Это правильный способ сделать это, но требует, чтобы вы изучили структуру и выполнили много настроек. Вы можете установить политику таким образом, чтобы этот процесс или пользователь, выполняющий его (или оба), не имели доступа к остальной системе.
- Перехватывает вызовы файловой системы ядра, чтобы запретить их пользователю, запустившему скомпрометированную программу
Это гораздо менее элегантное решение, которое может оказать большее влияние на производительность, но требует очень небольшой настройки, всего лишь небольшого количества кода. Я делаю нечто подобное в модуле безопасности, который я написал:
https://github.com/cormander/tpe-lkm
Он подключается к execve, mmap, mprotect и другим вещам. То же самое можно сделать для open, write и т. Д. И запретить системные вызовы на основе uid или gid или даже имени процесса.