如果我双启动 Windows 10 和 Ubuntu,如果我在 Ubuntu 上,键盘记录器会影响我吗?

mis*_*ter 11 boot windows

如果我在 Windows 10 上有一个键盘记录器,当我在同一台计算机上启动到 Ubuntu 时它会影响我。

Rin*_*ind 13

否:当您启动到 Ubuntu 时,无法运行存储在 Windows 10 分区上的程序,也无法记录您在 Ubuntu 上所做的事情。

Windows 也无法在 Ubuntu 系统上存储文件,因为它无法识别 ext4 文件系统。

因此,对于感染 Ubuntu 的病毒/键盘记录器/任何东西,它需要神奇地将自己移动到可以在 Ubuntu 中打开的东西。您需要通过使其可执行来激活它,在 Ubuntu 中单击它以运行它,并且它需要具有 Ubuntu 系统能够运行的有效指令。

不会很快发生。


一种可能的方法(但它是一种延伸):从 Windows 中您被 UEFI 恶意软件感染;当 Ubuntu 启动时,它会将一些软件复制到您的 Ubuntu 系统并自行执行。(即假设某些内容可以从 UEFI 分区复制到另一个分区)。

  • 恶意软件可以包含读取/写入 ext4/xfs/btrfs 的代码(如果它愿意),因此它可以尝试感染双引导系统的 Linux 端。这并不是说额外的几百 kB 代码会使一段恶意软件更难隐藏。 (8认同)
  • 理论上,in 可以安装在 Ubuntu 的启动文件夹中。 (4认同)
  • 如果你没有加密,它可以。 (4认同)
  • 请注意,无论如何,位于键盘和计算机之间的*硬件*键盘记录器仍然可以正常工作。 (3认同)
  • 如果恶意软件可以读取硬盘驱动器,那么它可以为所欲为。它只受作者的技巧和想象力的限制。在这种情况下,“Windows 不支持 ext”几乎毫无意义,因为这并不能阻止支持它的恶意软件(更不用说其他攻击媒介,例如感染硬件固件)。 (3认同)

小智 7

正如一些评论已经指出的那样,恶意软件绝对有可能在双启动时在不同的操作系统之间跳转。恶意软件必须克服的障碍只有两个:

  1. 它必须自带 ext3/4 驱动程序来处理 Ubuntu 使用的文件系统
  2. 它必须以高权限运行才能访问所需的 API

其他一切都只是攻击者的意图和技巧的问题。我不知道“COTS”类恶意软件是如何做到这一点的。但是,当您查看某些“武器”类恶意软件时,您会看到模块可以持久存在于 BIOS 甚至硬盘驱动器的固件中。您还将看到它是高度模块化的,因此可以随时添加各种功能。所以如果攻击者认为有必要,就会有一个模块。

但是,如果您使用全盘加密(不仅是 /home),则跳过会困难得多。

否则,攻击者可以修改系统默认执行的现有二进制文件或脚本。


The*_*rer 5

Windows 10 只能在启动时跟踪您。尽管微软侵犯了隐私,但他们不能合法地(我希望)将某些东西注入 Ubuntu 以在那里跟踪你。除非 Windows 被启动,否则它是完全不活动的,跟踪功能等等。