La razón principal por la que incorporan binarios es por la velocidad. Un binario será mucho más rápido que otro código, por lo que es práctico, ya que está especialmente integrado en el núcleo, especialmente.
¿Cómo puede esto ser aceptable? Porque se supone que no fueron hechos con intenciones maliciosas. Si estás realmente preocupado por esto, puedes compilar el kernel desde cero para que puedas revisar el código que se incluye en estos binarios. La segunda parte es asegurarse de que no hayan cambiado a algo que es desconocido.
Por módulos de controladores no libres, supongo que te refieres a algo que se compró para usar en el sistema. Son exactamente la misma cantidad de seguridad que cualquier otra propiedad. Lo que significa que no sabe lo que hay dentro de ellos y, por lo tanto, si confía en el fabricante del software, ¡excelente! esperemos que no se sintieran maliciosos antes de compilarse en binario.
¿Se podría diseñar un binario para rootkitar un sistema? ¡¡Absolutamente!! Este es el mismo punto que acabo de mencionar. Incluso un binario aparentemente inofensivo podría tener una réplica hecha que hiciera lo mismo y también fuera un rootkit.
¿Cómo podría detectarse una puerta trasera de este tipo? Varias maneras. La mejor respuesta es el monitoreo de la integridad del archivo. Incluso algo que requiere un simple MD5 u otro hash sencillo de ubicaciones simples como / etc o simplemente cada uno de los archivos binarios para asegurarse de que alguien no los haya cambiado. Y, por supuesto, los sospechosos habituales como antivirus, antispyware y un buen firewall.