Důsledkem předávání X11 je, že otevírá kanál ze serveru zpět ke klientovi. V jednoduché relaci SSH je klient důvěryhodnější než server:kdokoli, kdo ovládá klienta, může spouštět příkazy na serveru (za předpokladu přístupu pomocí shellu), ale opak není pravdou. S předáváním X11 server pravděpodobně získá shellový přístup ke klientovi.
V textové relaci existuje omezený kanál ze serveru zpět ke klientovi:server určuje výstup, který se zobrazí na klientovi, a může se zejména pokusit využít escape sekvence v terminálu běžícím na klientovi,
V relaci X11 může server odesílat příkazy X11 zpět klientovi. X11 nebyl navržen s ohledem na bezpečnost, byl navržen s myšlenkou, že všechny programy, které zobrazujete, spouštíte vy, a proto jsou stejně důvěryhodné. Ve výchozím nastavení podřizuje SSH příkazy ze serveru omezením prostřednictvím rozšíření X11 SECURITY. Rozšíření SECURITY deaktivuje některé zjevné útoky, jako je uchopení klávesnice a vkládání kláves, ale umožňuje jiné, jako je krádež soustředění.
Řekněme, že otevřu připojení SSH k someserver
, s povoleným přesměrováním X11. Primárním rizikem je, že pokud someserver
je škodlivý, pak someserver
může dělat nejrůznější nepěkné věci s okny/aplikacemi, které mám otevřené na svém vlastním počítači.
Například someserver
umí otevírat okna na mém počítači, umí zavřít ostatní okna, která mám otevřená, můžu špehovat obsah ostatních oken, která mám otevřená, můžu špehovat klíče, které zadávám do jiných oken, umí vkládat falešné úhozy a události myši do jiných oken I mít otevřené a obecně si jen pohrávat s každým dalším oknem, které mám na svém počítači otevřené – i když některá z těchto oken jsou místní aplikace spuštěné lokálně.