Ich bin etwas spät zur Party, habe mir aber heute die gleiche Frage gestellt und bin zu folgendem Schluss gekommen:
Dies verstößt gegen das Prinzip des geringsten Privilegs und sollte daher vermieden werden.
Insbesondere kann dies dem Benutzer (Lesen, Schreiben oder Ausführen) Berechtigungen nicht nur für viele reguläre Dateien und Verzeichnisse geben, sondern auch für viele spezielle Dateien wie diese, die mit Ihrem Systemkernel sprechen.
Da dies für Ihr System möglicherweise anders ist, sollten Sie dies ausführen, um alle zu finden und zu überprüfen (erstens zum Lesen, zweitens zum Schreiben, eXecute bleibt als Übung für den Leser):
find / -group 0 -perm -g+r ! -perm -o+r -ls | less
find / -group 0 -perm -g+w ! -perm -o+w -ls | less
Einige davon können reguläre Dateien und Verzeichnisse sein (wie das Ausgangsverzeichnis / root), andere können Pseudodateien sein, die Schnittstellen zum Kernel darstellen (wie in / proc und / sys).
z.B:
find /sys -type f -group 0 -perm -g+w ! -perm -o+w -name 'remove'
/sys/devices/pci0000:00/0000:00:17.0/0000:13:00.0/remove
/sys/devices/pci0000:00/0000:00:17.0/remove
/sys/devices/pci0000:00/0000:00:16.6/remove
...
etc.
Verwenden lspci -v |less
Sie diese Option , um herauszufinden, um welche Geräte es sich handelt (z. B. Speichercontroller, USB-Controller, Netzwerk- und Grafikkarten usw.).