Windows 10でキーロガーを使用している場合、同じコンピューターでUbuntuを起動すると影響を受けますか。
xinput
、ターミナルを開いてそれを起動し、xinput text <id-keyboard>
それから別のターミナルを開いてで何かをしようとしますsudo
。パスワードを入力するときにイベントがどのようにインターセプトされるかを観察します。
Windows 10でキーロガーを使用している場合、同じコンピューターでUbuntuを起動すると影響を受けますか。
xinput
、ターミナルを開いてそれを起動し、xinput text <id-keyboard>
それから別のターミナルを開いてで何かをしようとしますsudo
。パスワードを入力するときにイベントがどのようにインターセプトされるかを観察します。
回答:
いいえ:Ubuntuを起動すると、Windows 10パーティションに保存されているプログラムを実行できず、Ubuntuで実行していることを記録できません。
Windowsは、ext4ファイルシステムを認識しないため、Ubuntuシステムにファイルを保存することもできません。
したがって、ウイルス/キーロガー/ Ubuntuに感染するものはすべて、Ubuntuで開くことができるものに魔法のように移動する必要があります。何かを実行可能にし、Ubuntuでクリックして実行することにより、その何かをアクティブにする必要があります。また、Ubuntuシステムを実行するには有効な指示が必要です。
すぐには起こりません。
可能性のある方法(ただし、それは大規模なものです):WindowsからUEFIマルウェアに感染します。Ubuntuを起動すると、Ubuntuシステムにソフトウェアがコピーされて実行されます。(UEFIパーティションから別のパーティションに何かをコピーできると仮定しています)。
すでにいくつかのコメントが述べているように、マルウェアがデュアルブートで異なるオペレーティングシステム間をジャンプする可能性は絶対にあります。マルウェアが克服しなければならない障壁は2つだけです。
それ以外はすべて、攻撃者の意図とスキルの問題です。「COTS」クラスのマルウェアがこれを行ったケースは知りません。しかし、マルウェアの「武器」クラスを見ると、BIOSまたはハードドライブのファームウェアに保持されるモジュールが表示されます。また、すべての種類の機能をいつでも追加できるように、高度にモジュール化されていることがわかります。したがって、攻撃者がその必要性を考えた場合、そのためのモジュールがあります。
ただし、(/ homeだけでなく)フルディスク暗号化を使用している場合、飛び越えるのははるかに困難です。
そうしないと、攻撃者はシステムによってデフォルトで実行される既存のバイナリまたはスクリプトを変更するだけです。
「マルウェア」が、多くの場合追加されることはめったにないデュアルブート設定を探すようにコーディングされているかどうかによって異なりますが、多くのコード行があり、全体的な頭痛の種になりますが、そうするためにMicrosoftを過ぎてしまうことはありません...ブートセクタに残っている可能性が高いデュアルブートシステムをチェックできます。ブートセクタの理由は、grubローダーの存在を検出するためです。 「マルウェア」を変更して使用できないようにすることもできますが、システムに残っているかのように表示されます。