Se avessi dual boot Windows 10 e Ubuntu, un keylogger potrebbe influenzarmi se sono su Ubuntu?


11

Se ho un keylogger su Windows 10, può influire su di me quando avvio in Ubuntu sullo stesso computer.



Nota che è abbastanza banale scrivere un keylogger per Ubuntu. Prova a installare xinput, apri un terminale e avvialo come xinput text <id-keyboard>quindi apri un altro terminale e prova a fare qualcosa con sudo. Osserva come vengono intercettati gli eventi durante la digitazione della password.
Bakuriu,

Teoricamente potrebbe. Molto probabilmente no.
user253751

Risposte:


13

No: quando si avvia Ubuntu, i programmi memorizzati nella partizione di Windows 10 non possono essere eseguiti e non possono registrare ciò che si sta facendo su Ubuntu.

Inoltre, Windows non può archiviare file su un sistema Ubuntu poiché non riconosce i filesystem ext4.

Quindi, per un virus / keylogger / qualunque cosa per infestare Ubuntu, dovrebbe spostarsi magicamente su qualcosa che puoi aprire in Ubuntu. È necessario attivare quel qualcosa rendendolo eseguibile, facendo clic su Ubuntu per eseguirlo e avrebbe bisogno di avere istruzioni valide per un sistema Ubuntu per poter funzionare.

Non accadrà presto.


Un possibile metodo (ma è un tratto): da Windows si viene infettati da malware UEFI; quando viene avviato Ubuntu, copia del software sul sistema Ubuntu e si esegue da solo. (supponendo che qualcosa possa essere copiato da una partizione UEFI a un'altra partizione).


4
Teoricamente, potrebbe installarsi nella cartella di avvio di Ubuntu.
PyRulez,

4
potrebbe non avere la crittografia attivata.
PyRulez,

8
Il malware può includere codice per leggere / scrivere ext4 / xfs / btrfs se lo desidera, quindi può provare a infestare il lato Linux dei sistemi a doppio avvio. Non è che alcune centinaia di KB di codice rendano più difficile nascondere un malware.
Peter Cordes,

3
Si noti che un keylogger hardware che si trova tra la tastiera e il computer funzionerà ancora bene, qualunque cosa accada.
Schilcote,

3
Se il malware ha accesso in lettura al disco rigido, allora può fare quello che vuole. È limitato solo dall'abilità e dall'immaginazione dell'autore. "Windows non supporta ext" è quasi insignificante in questo contesto in quanto ciò non impedisce al malware di supportarlo (per non parlare di altri vettori di attacco, ad esempio l'infezione del firmware dell'hardware).
Jon Bentley,

7

Come alcuni commenti hanno già affermato, è assolutamente possibile che un malware possa saltare tra diversi sistemi operativi al doppio avvio. Esistono solo due ostacoli che il malware deve superare:

  1. Deve portare il proprio driver ext3 / 4 per gestire il file system utilizzato da Ubuntu
  2. Deve essere eseguito con privilegi elevati per accedere alle API richieste

Tutto il resto è solo una questione di intenzioni e abilità degli attaccanti. Non conosco alcun caso in cui il malware di classe "COTS" abbia fatto questo. Ma quando guardi una classe di malware "arma" vedrai i moduli persistere nel BIOS o persino nel firmware del tuo disco rigido. Vedrai anche che è altamente modulare in modo che ogni tipo di funzionalità possa essere aggiunta in qualsiasi momento. Quindi, se l'attaccante ritiene necessario, ci sarà un modulo per esso.

Tuttavia, se si utilizza la crittografia del disco completo (non solo / home) è molto più difficile saltare.

Altrimenti l'attaccante potrebbe semplicemente modificare i binari o gli script esistenti che vengono eseguiti per impostazione predefinita dal sistema.


Molti utenti con doppio avvio possono installare software in Windows consentendo loro di leggere le partizioni ext. Il malware potrebbe anche semplicemente rilevare se questo è installato e utilizzarlo se disponibile. Un vettore di attacco ridotto rispetto al suo, ma sicuramente più facile da implementare.
AntonChanning,

5

Windows 10 può tracciarti solo quando viene avviato. Per quanto sia invadente la privacy come Microsoft, non possono legalmente (spero), fare in modo che qualcosa venga iniettato in Ubuntu per rintracciarvi anche lì. A meno che Windows non sia avviato, è completamente inattivo, con funzionalità di tracciamento e tutto il resto.


? Cosa c'entra questo con un keylogger ... Vorrei sottovalutare se potessi
così confuso il

Ah amico, non è un segreto che Microsoft Windows 10 abbia un keylogger integrato, che è abilmente abilitato ... Anch'io pensavo che OP stesse chiedendo il keylogger di Windows 10, dal momento che non ha menzionato diversamente.
Gregory Opera,

1

Penso che sia sicuro di dire, no. Se è un programma sul sistema operativo Windows, sarebbe estremamente improbabile che funzioni su Ubuntu. Se è un registratore di chiavi hardware, funzionerebbe indipendentemente da qualsiasi sistema operativo in esecuzione.

Assicurati solo che non ci siano strani dispositivi collegati al tuo computer.


1

A seconda che il "malware" sia stato codificato per cercare configurazioni dual boot che molti fanno raramente in quanto ne aggiunge molte, MOLTE più righe di codice ed è un mal di testa generale, ma non lo metterei oltre Microsoft per farlo .... se può verificare la presenza di sistemi a doppio avvio che molto probabilmente rimarrebbero nel settore degli stivali, motivo per cui il settore degli stivali sarebbe rilevare la presenza di un caricatore di grub, che, suggerirei di frugare con cautela ESTREMA, e varrebbe la pena vedere se tu potrebbe modificare il "malware" in modo che fosse inutilizzabile, ma mostrasse comunque come se fosse rimasto sul tuo sistema.


potrebbe annidarsi in uefi ma ciò dovrebbe invalidare il segno, no? Non sono sicuro però.
Rinzwind

Non troppo pazzo familiarità con gli stivali da corsa, ma se hanno già progettato il sistema operativo con esso, probabilmente no.

Sì, è vero. Beh ... non ho finestre, quindi sono al sicuro _O-
Rinzwind

Lol, ho ancora Win7, intendo il virus Bootsector 'esiste da molti decenni. Tecnologie o metodi raffinati lo farebbero funzionare senza problemi lungo il bios anche se decidessero di iniettarlo in seguito. Ad ogni modo, sto cambiando tutto su Linux, sto avendo alcuni problemi con il mio Ubuntu in questo momento, discutendo su una distro arch ...... non posso decidere -.-

1
Questo è altamente improbabile. Se il malware avrebbe attaccato l'altro sistema operativo in un sistema a doppio avvio, non avrebbe semplicemente modificato il caricatore di avvio che alla fine carica Linux (GRUB fase 2), figuriamoci solo il settore di avvio o le fasi GRUB precedenti. Una volta caricato Linux (il kernel), prende il sopravvento. Affinché un GRUB modificato infetti Linux all'avvio, dovrebbe apportare una modifica complicata al kernel e / o all'inizrd mentre venivano caricati. Ma sono compressi e si decomprimono al volo. Più facile per il malware win utilizzare una libreria ext4 e scrivere sul root FS.
Peter Cordes,

-2

No. Se installi keylogger in Windows non ha effetto su Ubuntu. Perché Ubuntu non ha supportato l'escissione exe senza un ambiente virtuale enologico. Quindi non preoccuparti.


Microsoft Windows 10 ha un keylogger integrato (che è abilitato in modo permanente per la maggior parte degli utenti!) E come un certo numero di altre persone hanno già sottolineato, è teoricamente possibile per i keyloger operare su sistemi interoperativi ... Anche se improbabile.
Gregory Opera,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.