संक्षिप्त उत्तर: हां।
"पुराने दिनों" में, किसी भी अन्य एक्स एप्लिकेशन को प्रभावी ढंग से हथियाने से एक विशिष्ट इनपुट को पढ़ने से रोकना संभव था। हालांकि यह आज भी किया जा सकता है, XI2 प्रोटोकॉल विनिर्देशन से लगता है कि यह किसी भी अधिक नहीं किया जा सकता है (पंक्ति 2220 के आसपास रॉ इवेंट्स का वर्णन देखें)। इस प्रकार अकेले एक्स के तहत आप किसी भी अधिक सुरक्षित नहीं हैं - कम से कम सामान्य सेटअपों में नहीं। यह भी देखें के तहत चर्चा मेरा उत्तर करने के लिए कैसे एक डेमॉन पासवर्ड के लिए शीघ्र जाने के लिए (Xsession में, keyloggersafe)? और AskUbuntu Q & A ने वहां संदर्भित किया। कहने की जरूरत नहीं है कि कोई भी टर्मिनल वास्तव में ऐसा नहीं कर रहा है - यही वजह है कि ओपनएसएसएच या ग्नूपीजी जैसे एप्लिकेशन अपने स्वयं के यूआई सहायकों के साथ आते हैं, जो कि कीबोर्ड को पकड़ लेते हैं (हालांकि जैसा कि ऊपर उल्लेख किया गया है, यह वास्तव में इन दिनों में बहुत मदद नहीं करता है)।
हालांकि आप क्या कर सकते थे, एक अलग एक्स सर्वर के तहत एक एप्लिकेशन चल रहा होगा, जैसे कि एक नेस्टेड एक्स सर्वर Xephyr
या जैसे Xnest
वीएनसी आधारित Xvnc
। वेलांड प्रोटोकॉल को भी ईवेर्सडिंग के खिलाफ कुछ सुरक्षा प्रदान करनी चाहिए।
उपरोक्त के अलावा, एप्लिकेशन आपके सिस्टम में एक अप्रकाशित सुरक्षा छेद का दोहन करने की कोशिश भी कर सकता है और इस प्रकार उन्नत विशेषाधिकार प्राप्त कर सकता है। या कुछ आसान करें, जैसे सिस्टम वाले से पहले अपने रास्ते में एक su
और sudo
रैपर डालते हैं और इस तरह पासवर्ड इंटरसेप्ट करते हैं (धन्यवाद @ टिप्पणी के लिए जोशुआ)।