syscall unix prinzip /proc Dateisystem ausbruch als root sicher nur wenn mit setuid(500); setgid(500); alle rechte aufgegeben fs/open.c sys_chroot freeBSD macht es besser... (es dürfen keine directories offen sein) /dev/kmem ... oder mit modprobe gleich kernelcode überschreiben fakeroot gibt nicht die rechte ein chroot zu verwenden fakechroot ermöglicht es: chroot wird durch library: readelf -a /emul/ia32-linux/usr/lib/fakechroot/libfakechroot.so