Si je double démarrage Windows 10 et Ubuntu, un enregistreur de frappe pourrait-il m'affecter si je suis sur Ubuntu?


11

Si j'ai un enregistreur de frappe sur Windows 10, cela peut-il m'affecter lorsque je démarre dans Ubuntu sur le même ordinateur.



Notez qu'il est assez trivial d'écrire un enregistreur de frappe pour Ubuntu. Essayez d'installerxinput , ouvrez un terminal et lancez-le, xinput text <id-keyboard>puis ouvrez un autre terminal et essayez de faire quelque chose avec sudo. Observez comment les événements sont interceptés lorsque vous saisissez votre mot de passe.
Bakuriu

Théoriquement, c'est possible. Ce n'est probablement pas le cas.
user253751

Réponses:


13

Non: lorsque vous démarrez dans Ubuntu, les programmes stockés sur la partition Windows 10 ne peuvent pas être exécutés et ne peuvent pas enregistrer ce que vous faites sur Ubuntu.

Windows ne peut pas non plus stocker de fichiers sur un système Ubuntu car il ne reconnaît pas les systèmes de fichiers ext4.

Donc, pour qu'un virus / enregistreur de frappe / quoi que ce soit infeste Ubuntu, il devrait se déplacer comme par magie vers quelque chose que vous pouvez ouvrir dans Ubuntu. Vous devez activer ce quelque chose en le rendant exécutable, en cliquant dessus dans Ubuntu pour l'exécuter et il devrait avoir des instructions valides pour qu'un système Ubuntu puisse fonctionner.

Ça n'arrivera pas de sitôt.


Une méthode possible (mais c'est un tronçon): à partir de Windows, vous êtes infecté par un logiciel malveillant UEFI; quand Ubuntu est démarré, il copie certains logiciels sur votre système Ubuntu et s'exécute lui-même. (Cela suppose que quelque chose peut être copié d'une partition UEFI vers une autre partition).


4
Théoriquement, in pourrait s'installer dans le dossier de démarrage d'Ubuntu.
PyRulez

4
il pourrait le faire si vous n'avez pas de cryptage.
PyRulez

8
Les logiciels malveillants peuvent inclure du code pour lire / écrire ext4 / xfs / btrfs s'il le souhaite, il peut donc essayer d'infester le côté Linux des systèmes à double démarrage. Ce n'est pas comme si quelques centaines de ko supplémentaires de code rendraient un logiciel malveillant plus difficile à cacher.
Peter Cordes

3
Notez qu'un enregistreur de frappe matériel situé entre le clavier et l'ordinateur fonctionnera toujours très bien quoi qu'il arrive.
Schilcote

3
Si le malware a un accès en lecture au disque dur, il peut alors faire ce qu'il veut. Il n'est limité que par la compétence et l'imagination de l'auteur. "Windows ne prend pas en charge ext" n'a presque aucun sens dans ce contexte, car cela n'empêche pas le malware de le prendre en charge (sans parler d'autres vecteurs d'attaque, par exemple en infectant le firmware de votre matériel).
Jon Bentley

7

Comme certains commentaires l'ont déjà dit, il est tout à fait possible qu'un malware puisse basculer entre différents systèmes d'exploitation sur un double démarrage. Le malware ne doit surmonter que deux obstacles:

  1. Il doit apporter son propre pilote ext3 / 4 pour gérer le système de fichiers utilisé par Ubuntu
  2. Il doit s'exécuter avec des privilèges élevés pour accéder aux API requises

Tout le reste n'est qu'une question des intentions et des compétences des attaquants. Je ne connais aucun cas où un malware de classe "COTS" a fait cela. Mais quand vous regardez une classe de logiciels malveillants "d'armes", vous verrez des modules persister dans le BIOS ou même le firmware de votre disque dur. Vous verrez également qu'il est hautement modulaire afin que chaque type de fonctionnalité puisse être ajouté à tout moment. Donc, si l'attaquant pense que c'est nécessaire, il y aura un module pour cela.

Cependant, si vous utilisez le chiffrement complet du disque (pas seulement / home), il est beaucoup plus difficile de sauter par-dessus.

Sinon, l'attaquant pourrait simplement modifier les binaires ou scripts existants qui sont exécutés par défaut par le système.


De nombreux utilisateurs à double démarrage peuvent installer des logiciels dans Windows leur permettant de lire les partitions ext. Les logiciels malveillants pourraient également simplement détecter s'ils sont installés et les utiliser s'ils sont disponibles. Un vecteur d'attaque réduit plutôt que d'inclure le sien, mais certainement plus facile à implémenter.
AntonChanning

5

Windows 10 ne peut vous suivre qu'au démarrage. Aussi envahissant la vie privée que Microsoft, ils ne peuvent pas légalement (j'espère), faire en sorte que quelque chose soit injecté dans Ubuntu pour vous suivre là-bas aussi. À moins que Windows ne soit démarré, il est complètement inactif, avec des fonctionnalités de suivi et tout.


? Qu'est-ce que cela a à voir avec un enregistreur de frappe .. Je voterais si je pouvais
tellement confus

Ah mec, ce n'est un secret pour personne que Microsoft Windows 10 a un enregistreur de frappe intégré, qui est activé de force ... Je pensais moi aussi qu'OP posait des questions sur l'enregistreur de frappe de Windows 10, car il n'avait pas mentionné le contraire.
Gregory Opera

1

Je pense que c'est sûr de dire non. S'il s'agit d'un programme sur le système d'exploitation Windows, il serait extrêmement improbable qu'il fonctionne sur Ubuntu. S'il s'agit d'un enregistreur de frappe matériel, il fonctionnerait quel que soit le système d'exploitation en cours d'exécution.

Assurez-vous simplement qu'aucun périphérique étrange n'est branché sur votre ordinateur.


1

Selon que le "malware" a été codé pour rechercher des configurations à double démarrage, ce que beaucoup font rarement car il en ajoute beaucoup, BEAUCOUP plus de lignes de code et est un casse-tête global, mais je ne mettrais pas Microsoft au-delà de le faire .... si il peut vérifier les systèmes à double démarrage, il resterait très probablement dans le secteur de démarrage, la raison pour laquelle le secteur de démarrage serait de détecter la présence d'un chargeur de grub, qui, je suggère de fouiller avec une extrême prudence, et cela vaut la peine de voir si vous pourrait modifier le "malware" afin qu'il soit inutilisable, mais toujours affiché comme s'il restait sur votre système.


il pourrait se nicher dans l'ufi mais cela devrait invalider le signe n'est-ce pas? Pas sûr cependant.
Rinzwind

Pas trop fou familier avec les secteurs de démarrage, mais s'ils ont déjà conçu le système d'exploitation avec, alors probablement pas.

Ouais c'est vrai. Eh bien ... je n'ai pas de fenêtres donc je suis en sécurité _O-
Rinzwind

Lol, je lance toujours win7, je veux dire le virus bootsector »existe depuis de nombreuses décennies. Des technologies ou des méthodes raffinées le feraient fonctionner de manière transparente le long du bios même s'ils décidaient de l'injecter plus tard. Quoi qu'il en soit, je passe tout sur Linux, j'ai juste des problèmes avec mon ubuntu en ce moment, je discute d'une distribution d'archives ......

1
Ceci est hautement improbable. Si un logiciel malveillant devait attaquer l'autre système d'exploitation dans un système à double démarrage, il ne modifierait pas simplement le chargeur de démarrage qui charge finalement Linux (GRUB étape 2), sans parler uniquement du secteur de démarrage ou des étapes GRUB antérieures. Une fois Linux (le noyau) chargé, il prend le relais. Pour qu'un GRUB modifié infecte Linux au démarrage, il devrait apporter une modification compliquée au noyau et / ou à l'initrd lors de leur chargement. Mais ils sont compressés et se décompressent à la volée. Plus facile pour les logiciels malveillants de gagner d'utiliser une bibliothèque ext4 et d'écrire dans le FS racine.
Peter Cordes

-2

Non. Si vous installez l'enregistreur de frappe dans Windows, cela n'a aucun effet sur Ubuntu. Parce que Ubuntu ne supportait pas l'excution exe sans l'environnement virtuel du vin. Alors ne t'inquiète pas.


Microsoft Windows 10 a un enregistreur de frappe intégré (qui est activé en permanence pour la plupart des utilisateurs!) Et comme un certain nombre de personnes l'ont déjà souligné, il est théoriquement possible pour les enregistreurs de frappe d'exploiter un système interopératoire ... Quoique peu probable.
Gregory Opera
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.