wtf? Nein, tut es nicht.
Debuggen tut man nicht als root, sondern als ein unprivilegierter Benutzer. Daraus folgt, dass eine eine moeglicherweise kaputte Anwendung z.B.
nicht- den Kernel oder sonstigen Speicher irgendwie ueberschreiben und zum Absturz bringen,
- beliebige andere Anwendungen abschiessen oder manipulieren,
- /dev/sda oder sonstige Devices nullen oder
- /etc/ oder /bin/ kaputtschreiben
kann.
Die Anwendung koennte im worst case irgendwelche Prozesse killen oder kaputtschreiben, die unter demselben Benutzer laufen. Ebenso Dateien, auf die der Benutzer Schreibzugriff hat. Wenn sie auf nicht zugewiesenen (virtuellen) Speicher zuzugreifen versucht, wird sie automatisch mit SIGSEGV abgeschossen. Falls ein syscall verwendet wird, um z.B. fremde Prozesse zu manipulieren, wird dies ebenfalls zu einem Fehler fuehren.
Systemweit relevante Blockierung von Ressourcen, z.B. CPU (
for (;;) { a = b; }), RAM (
fnord = malloc((size_t)(1024*1024*1024*4);) oder Speicherplatz (z.B. dauerhaftes Fluten eines Logs), kann man mit
ulimit und Quota weitgehend in de Griff bekommen.
Eine VM ist ueberdimensioniert. Ein eigener Benuzter fuer die Entwicklung ist dagegen nachvollziehbar, man besorgt sich dann ueber
su oder
sudo eine Shell und gut ist.
Gruss Cae