omg tady je to fakt samy expert, problem je ze ty Xka sahaji na raw device, a ne ze sahaji na device pres driver. napriklad openbsd pouziva specialni aperture driver, ktery filtruje nektery "cally" na skutecne zarizeni... takze nektery utoky na Xka pres escalating privileges neprosly.
tedy root proces požádá jádro pomocí ioperm atd o přístup na nějaký port a jádro pro daný proces a pro daný port přepíše hodnotu v nizkoúrovňové tabulce podle které procesor pozná že při I/O instrukci prováděné v ringu 3 nemá vygenerovat SEGFAULT . myslím samozřejmě PC arch. takto si představuji že to dělá doposud i Xorg a k tomu potřebuje root práva. otázka je jak to bude nyní ..