Se eu inicializar duas vezes o Windows 10 e o Ubuntu, um keylogger poderá me afetar se estiver no Ubuntu?


11

Se eu tiver um keylogger no Windows 10, isso poderá me afetar quando eu inicializar o Ubuntu no mesmo computador.



Note que é bastante trivial escrever um keylogger para o Ubuntu. Tente instalar xinput, abra um terminal e inicie-o; em xinput text <id-keyboard>seguida, abra um terminal diferente e tente fazer alguma coisa sudo. Observe como os eventos são interceptados quando você digita sua senha.
Bakuriu 20/03/16

Teoricamente, poderia. Provavelmente não.
user253751

Respostas:


13

Não: quando você inicializa no Ubuntu, os programas armazenados na partição do Windows 10 não podem ser executados e não podem registrar o que você está fazendo no Ubuntu.

O Windows também não pode armazenar arquivos em um sistema Ubuntu, pois não reconhece os sistemas de arquivos ext4.

Portanto, para um vírus / keylogger / o que quer que seja para infestar o Ubuntu, ele precisa se mover magicamente para algo que você possa abrir no Ubuntu. Você precisa ativar algo, tornando-o executável, clicando no Ubuntu para executá-lo e ele precisa ter instruções válidas para que um sistema Ubuntu possa ser executado.

Não vai acontecer tão cedo.


Um método possível (mas é um exagero): no Windows, você é infectado por malware UEFI; quando o Ubuntu é inicializado, ele copia algum software para o sistema Ubuntu e se executa. (supondo que algo possa ser copiado de uma partição UEFI para outra partição).


4
Teoricamente, poderia instalar-se na pasta de inicialização do Ubuntu.
PyRulez

4
poderia se você não tiver criptografia ativada.
PyRulez

8
O malware pode incluir código para ler / gravar ext4 / xfs / btrfs, se desejar, para tentar infestar o lado Linux dos sistemas de inicialização dupla. Não é como se algumas centenas de kB extras de código tornassem um pedaço de malware mais difícil de esconder.
Peter Cordes

3
Observe que um keylogger de hardware que fica entre o teclado e o computador ainda funcionará bem, não importa o quê.
Schilcote 20/03

3
Se o malware tiver acesso de leitura ao disco rígido, poderá fazer o que quiser. É limitado apenas pela habilidade e imaginação do autor. "O Windows não suporta ext" é quase sem sentido neste contexto, pois isso não impede que o malware o suporte (para não mencionar outros vetores de ataque, por exemplo, infectar o firmware do seu hardware).
Jon Bentley

7

Como alguns comentários já declararam, é absolutamente possível que um malware possa saltar entre diferentes sistemas operacionais na inicialização dupla. Existem apenas duas barreiras que o malware deve superar:

  1. Ele deve trazer seu próprio driver ext3 / 4 para lidar com o sistema de arquivos usado pelo Ubuntu
  2. Ele deve ser executado com altos privilégios para acessar as APIs necessárias

Tudo o resto é apenas uma questão de intenções e habilidade do atacante. Não conheço nenhum caso em que o malware da classe "COTS" fez isso. Mas quando você olha para algum tipo de malware "arma", verá módulos para persistir no BIOS ou até no firmware do seu disco rígido. Você também verá que é altamente modular, para que todo tipo de funcionalidade possa ser adicionado a qualquer momento. Portanto, se o invasor achar necessário, haverá um módulo para ele.

No entanto, se você estiver usando criptografia de disco completo (não apenas / home), é muito mais difícil pular.

Caso contrário, o invasor poderá apenas modificar binários ou scripts existentes, que são executados por padrão pelo sistema.


Muitos usuários de inicialização dupla podem instalar software no Windows, permitindo a leitura de partições ext. O malware também pode apenas detectar se ele está instalado e usá-lo, se disponível. Um vetor de ataque reduzido do que o próprio, mas certamente mais fácil de implementar.
AntonChanning

5

O Windows 10 só pode rastreá-lo quando inicializado. Por mais invasora de privacidade que a Microsoft seja, eles não podem legalmente (espero), fazer com que algo seja injetado no Ubuntu para rastrear você lá também. A menos que o Windows seja inicializado, ele é completamente inativo, acompanhando todos os recursos.


? O que isso tem a ver com um keylogger .. Eu diminuiria o voto se pudesse
estou tão confuso

Ah, cara, não é segredo que o Microsoft Windows 10 tem um keylogger integrado, habilitado com força ... Eu também pensei que o OP estava perguntando sobre o keylogger do Windows 10, pois ele não mencionou o contrário.
Gregory Opera

1

Eu acho que é seguro dizer não. Se for um programa no sistema operacional Windows, é extremamente improvável que funcione no Ubuntu. Se for um key-logger de hardware, funcionará independentemente de qualquer sistema operacional em execução.

Apenas verifique se não há dispositivos estranhos conectados ao seu computador.


1

Dependendo se o "malware" foi codificado para procurar configurações de inicialização dupla, o que muitos raramente fazem, pois adiciona muitas, MUITAS mais linhas de código e é uma dor de cabeça geral, mas eu não colocaria isso na Microsoft para fazer isso .... se ele pode verificar se há sistemas de inicialização dupla, provavelmente permaneceria no setor de inicialização, o motivo do setor de inicialização seria detectar a presença de um carregador de grub, o que, id sugerir bisbilhotar por aí com extrema cautela e vale a pena ver se você poderia modificar o "malware" para que ele não pudesse ser usado, mas ainda aparecesse como se estivesse no seu sistema.


poderia se aninhar em uefi, mas isso deveria invalidar o sinal, não? Não tenho certeza.
Rinzwind

Não é muito louco familiarizado com os setores de inicialização, mas se eles projetaram o sistema operacional com ele, provavelmente não.

Sim, isso é verdade. Bem ... Eu não têm janelas para que eu sou _O- segura
Rinzwind

Lol, eu ainda corro win7, quero dizer vírus bootsector 'já existem há muitas décadas. Tecnologias ou métodos refinados o fazem funcionar perfeitamente ao longo do BIOS, mesmo que eles decidam injetá-lo mais tarde. De qualquer maneira, im comutação tudo para linux, apenas tendo alguns problemas com o meu ubuntu agora, debatendo sobre uma distro arco ...... não pode decidir -.-

1
Isso é altamente improvável. Se o malware atacasse o outro sistema operacional em um sistema de inicialização dupla, ele não modificaria apenas o gerenciador de inicialização que carrega o Linux (GRUB estágio 2), muito menos o setor de inicialização ou os estágios anteriores do GRUB. Depois que o Linux (o kernel) é carregado, ele assume o controle. Para um GRUB modificado infectar o Linux no momento da inicialização, seria necessário fazer uma modificação complicada no kernel e / ou no initrd enquanto eles estavam sendo carregados. Mas eles são comprimidos e descomprimem-se rapidamente. Mais fácil para o malware vencer usar uma biblioteca ext4 e gravar no FS raiz.
Peter Cordes

-2

Não. Se você instala o keylogger no Windows, isso não afeta o Ubuntu. Porque o ubuntu não suportava execução sem o ambiente virtual do vinho. Então não se preocupe.


O Microsoft Windows 10 possui um keylogger interno (que está permanentemente ativado para a maioria dos usuários!) E, como várias outras pessoas já apontaram, é teoricamente possível que os keylogers operem o sistema operacional cruzado ... Embora improvável.
Gregory Opera
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.