Windows 10とUbuntuをデュアルブートする場合、Ubuntuを使用している場合、キーロガーが影響しますか?


11

Windows 10でキーロガーを使用している場合、同じコンピューターでUbuntuを起動すると影響を受けますか。



Ubuntuのキーロガーを作成するのは非常に簡単です。インストールを試みてxinput、ターミナルを開いてそれを起動し、xinput text <id-keyboard>それから別のターミナルを開いてで何かをしようとしますsudo。パスワードを入力するときにイベントがどのようにインターセプトされるかを観察します。
バクリウ

理論的には可能です。おそらくそうではありません。
user253751

回答:


13

いいえ:Ubuntuを起動すると、Windows 10パーティションに保存されているプログラムを実行できず、Ubuntuで実行していることを記録できません。

Windowsは、ext4ファイルシステムを認識しないため、Ubuntuシステムにファイルを保存することもできません。

したがって、ウイルス/キーロガー/ Ubuntuに感染するものはすべて、Ubuntuで開くことができるものに魔法のように移動する必要があります。何かを実行可能にし、Ubuntuでクリックして実行することにより、その何かをアクティブにする必要があります。また、Ubuntuシステムを実行するには有効な指示が必要です。

すぐには起こりません。


可能性のある方法(ただし、それは大規模なものです):WindowsからUEFIマルウェアに感染します。Ubuntuを起動すると、Ubuntuシステムにソフトウェアがコピーされて実行されます。(UEFIパーティションから別のパーティションに何かをコピーできると仮定しています)。


4
理論的には、inはUbuntuの起動フォルダーに自身をインストールできます。
PyRulez

4
暗号化が有効になっていない場合は可能です。
PyRulez

8
マルウェアには、必要に応じてext4 / xfs / btrfsを読み書きするコードを含めることができるため、デュアルブートシステムのLinux側に侵入しようとする可能性があります。数百kBの余分なコードが、マルウェアを隠しにくくするわけではありません。
ピーターコーデス

3
キーボードとコンピューターの間にあるハードウェアキーロガーは、何があっても問題なく動作することに注意してください。
シルコート

3
マルウェアがハードドライブへの読み取りアクセス権を持っている場合、好きなことを実行できます。著者のスキルと想像力によってのみ制限されます。「Windowsはextをサポートしていません」は、それをサポートするマルウェアを妨げないため、このコンテキストではほとんど意味がありません(ハードウェアのファームウェアへの感染など、他の攻撃ベクトルは言うまでもありません)。
ジョンベントレー

7

すでにいくつかのコメントが述べているように、マルウェアがデュアルブートで異なるオペレーティングシステム間をジャンプする可能性は絶対にあります。マルウェアが克服しなければならない障壁は2つだけです。

  1. Ubuntuが使用するファイルシステムを処理するには、独自のext3 / 4ドライバーを用意する必要があります
  2. 必要なAPIにアクセスするには、高い特権で実行する必要があります

それ以外はすべて、攻撃者の意図とスキルの問題です。「COTS」クラスのマルウェアがこれを行ったケースは知りません。しかし、マルウェアの「武器」クラスを見ると、BIOSまたはハードドライブのファームウェアに保持されるモジュールが表示されます。また、すべての種類の機能をいつでも追加できるように、高度にモジュール化されていることがわかります。したがって、攻撃者がその必要性を考えた場合、そのためのモジュールがあります。

ただし、(/ homeだけでなく)フルディスク暗号化を使用している場合、飛び越えるのははるかに困難です。

そうしないと、攻撃者はシステムによってデフォルトで実行される既存のバイナリまたはスクリプトを変更するだけです。


多くのデュアルブートユーザーは、Windowsにソフトウェアをインストールして、extパーティションを読み取ることができます。マルウェアは、これがインストールされているかどうかを単に検出し、利用可能であればそれを使用することもできます。独自の攻撃ベクトルを含めるよりも攻撃ベクトルを減らしますが、実装は確かに簡単です。
アントンチャニング

5

Windows 10は、起動時にのみ追跡できます。マイクロソフトのようにプライバシーを侵害するので、彼らは合法的に(できれば)、あなたを追跡するために何かをUbuntuに注入することはできません。Windowsが起動されていない限り、Windowsは完全に非アクティブであり、機能とすべてを追跡します。


?これがキーロガーと何の関係があるのか​​..できればダウン票を投じる
混乱している

ああ、Microsoft Windows 10にキーロガーが統合されており、それが強制的に有効になっているのは秘密ではありません。
グレゴリーオペラ

1

いいえ、言っても安全だと思います。Windows OS上のプログラムである場合、Ubuntuで機能する可能性は極めて低いでしょう。ハードウェアキーロガーの場合、実行中のOSに関係なく動作します。

奇妙なデバイスがコンピューターに接続されていないことを確認してください。


1

「マルウェア」が、多くの場合追加されることはめったにないデュアルブート設定を探すようにコーディングされているかどうかによって異なりますが、多くのコード行があり、全体的な頭痛の種になりますが、そうするためにMicrosoftを過ぎてしまうことはありません...ブートセクタに残っている可能性が高いデュアルブートシステムをチェックできます。ブートセクタの理由は、grubローダーの存在を検出するためです。 「マルウェア」を変更して使用できないようにすることもできますが、システムに残っているかのように表示されます。


それはuefiにそれ自身を寄り添うかもしれませんが、それはサインを無効にするべきではないでしょうか?確かではありません。
リンツウィンド

ブートセクターに精通しすぎていませんが、OSがすでに組み込まれている場合、おそらくそうではありません。

そうだね。まあ...私は窓がないので安全です_O-
Rinzwind

笑、私はまだwin7を実行しています。つまり、ブートセクタウイルスは何十年も存在しています。洗練された技術や手法により、後で注入することを決めた場合でも、バイオスと一緒にシームレスに実行されます。いずれにせよ、すべてをlinuxに切り替えて、ちょうど今ubuntuでいくつかの問題を抱えており、arch distroで議論しています......決定

1
これはほとんどありません。デュアルブートシステムでマルウェアが他のOSを攻撃する場合、最終的にLinux(GRUBステージ2)をロードするブートローダーを変更するだけでなく、ブートセクターまたは以前のGRUBステージだけを変更することはありません。Linux(カーネル)がロードされると、引き継ぎます。ブート時にLinuxに感染するように変更されたGRUBの場合、カーネルやinitrdがロードされているときに、それらに複雑な変更を加える必要があります。しかし、それらは圧縮され、その場で解凍されます。Winマルウェアがext4ライブラリを使用してルートFSに書き込む方が簡単です。
ピーターコーデス

-2

いいえ。Windowsにキーロガーをインストールしても、ubuntuには影響しません。なぜなら、ubuntuはワインの仮想環境なしでexeの実行をサポートしていなかったからです。心配しないでください。


Microsoft Windows 10にはキーロガーが組み込まれており(ほとんどのユーザーが永続的に有効になっています!)、他の多くの人が既に指摘しているように、キーロガーがクロスオペレーティングシステムを動作させることは理論上可能です...
グレゴリーオペラ
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.