Beachten Sie, dass es ziemlich trivial ist, einen Keylogger für Ubuntu zu schreiben. Versuchen Sie zu installieren xinput, öffnen Sie ein Terminal und starten Sie es. xinput text <id-keyboard>Öffnen Sie dann ein anderes Terminal und versuchen Sie, etwas damit zu tun sudo. Beobachten Sie, wie die Ereignisse abgefangen werden, wenn Sie Ihr Passwort eingeben.
Bakuriu
Theoretisch könnte es. Das ist höchstwahrscheinlich nicht der Fall.
user253751
Antworten:
13
Nein: Wenn Sie Ubuntu starten, können auf der Windows 10-Partition gespeicherte Programme nicht ausgeführt werden und können nicht protokollieren, was Sie unter Ubuntu tun.
Windows kann auch keine Dateien auf einem Ubuntu-System speichern, da es ext4-Dateisysteme nicht erkennt.
Damit ein Virus / Keylogger / was auch immer Ubuntu befallen kann, muss er sich auf magische Weise auf etwas bewegen, das Sie in Ubuntu öffnen können. Sie müssen dieses Element aktivieren, indem Sie es ausführbar machen, in Ubuntu darauf klicken, um es auszuführen, und es muss über gültige Anweisungen verfügen, damit ein Ubuntu-System ausgeführt werden kann.
Wird nicht so bald passieren.
Eine mögliche Methode (aber es ist eine Strecke): Unter Windows werden Sie mit UEFI-Malware infiziert. Wenn Ubuntu gestartet wird, kopiert es einige Software auf Ihr Ubuntu-System und führt sich selbst aus. (Dies setzt voraus, dass etwas von einer UEFI-Partition auf eine andere Partition kopiert werden kann).
Theoretisch könnte sich in Ubuntus Startordner selbst installieren.
PyRulez
4
Es könnte sein, wenn Sie keine Verschlüsselung aktiviert haben.
PyRulez
8
Malware kann Code zum Lesen / Schreiben von ext4 / xfs / btrfs enthalten, wenn dies gewünscht wird, sodass versucht werden kann, die Linux-Seite von Dual-Boot-Systemen zu befallen. Es ist nicht so, dass ein paar hundert zusätzliche KB Code das Verbergen einer Malware erschweren.
Peter Cordes
3
Beachten Sie, dass ein Hardware- Keylogger zwischen Tastatur und Computer immer noch einwandfrei funktioniert, egal was passiert.
Schilcote
3
Wenn die Malware Lesezugriff auf die Festplatte hat, kann sie tun, was sie will. Es ist nur durch die Fähigkeiten und die Vorstellungskraft des Autors begrenzt. "Windows unterstützt ext nicht" ist in diesem Zusammenhang fast bedeutungslos, da dies die Malware, die es unterstützt, nicht verhindert (ganz zu schweigen von anderen Angriffsmethoden, z. B. der Infektion der Firmware Ihrer Hardware).
Jon Bentley
7
Wie bereits in einigen Kommentaren erwähnt, ist es durchaus möglich, dass eine Malware beim Dual-Boot zwischen verschiedenen Betriebssystemen wechselt. Es gibt nur zwei Hindernisse, die die Malware überwinden muss:
Es muss einen eigenen ext3 / 4-Treiber mitbringen, um das von Ubuntu verwendete Dateisystem zu handhaben
Es muss mit hohen Berechtigungen ausgeführt werden, um auf die erforderlichen APIs zugreifen zu können
Alles andere ist nur eine Frage der Absichten und Fähigkeiten des Angreifers. Ich kenne keinen Fall, in dem Malware der Klasse "COTS" dies getan hat. Wenn Sie sich jedoch eine "Waffen" -Klasse von Malware ansehen, sehen Sie Module, die im BIOS oder sogar in der Firmware Ihrer Festplatte erhalten bleiben. Sie werden auch sehen, dass es sehr modular aufgebaut ist, sodass jede Art von Funktionalität jederzeit hinzugefügt werden kann. Wenn der Angreifer dies für notwendig hält, gibt es ein Modul dafür.
Wenn Sie jedoch die vollständige Festplattenverschlüsselung verwenden (nicht nur / home), ist es viel schwieriger, darüber zu springen.
Andernfalls könnte der Angreifer nur vorhandene Binärdateien oder Skripte ändern, die standardmäßig vom System ausgeführt werden.
Viele Dual-Boot-Benutzer installieren möglicherweise Software in Windows, mit der sie ext-Partitionen lesen können. Malware kann auch nur erkennen, ob dies installiert ist, und es verwenden, falls verfügbar. Ein reduzierter Angriffsvektor als der eigene, aber sicherlich einfacher zu implementieren.
AntonChanning
5
Windows 10 kann Sie nur verfolgen, wenn es gestartet wird. So in die Privatsphäre auch Microsoft eindringt, sie können es nicht legal (ich hoffe) schaffen, dass etwas in Ubuntu injiziert wird, um Sie auch dort zu verfolgen. Sofern Windows nicht gestartet wird, ist es vollständig inaktiv und verfolgt Funktionen und alles.
? Was hat das mit einem Keylogger zu tun? Ich würde abstimmen, wenn ich könnte
so verwirrt
Ah, Alter, es ist kein Geheimnis, dass Microsoft Windows 10 einen integrierten Keylogger hat, der zwangsweise aktiviert ist ... Ich dachte auch, OP würde nach dem Keylogger von Windows 10 fragen, da er nichts anderes erwähnte.
Gregory Opera
1
Ich denke, es ist sicher zu sagen, nein. Wenn es sich um ein Programm unter Windows handelt, ist es äußerst unwahrscheinlich, dass es unter Ubuntu funktioniert. Wenn es sich um einen Hardware-Key-Logger handelt, funktioniert er unabhängig von einem laufenden Betriebssystem.
Stellen Sie nur sicher, dass keine seltsamen Geräte an Ihren Computer angeschlossen sind.
Abhängig davon, ob die "Malware" so codiert wurde, dass sie nach Dual-Boot-Konfigurationen sucht, die viele selten ausführen, da sie viele, VIELE weitere Codezeilen hinzufügt und allgemeine Kopfschmerzen verursacht, aber ich würde es nicht an Microsoft vorbei bringen, um dies zu tun ... wenn Es kann nach Dual-Boot-Systemen suchen, die höchstwahrscheinlich im Boot-Sektor verbleiben. Der Grund für den Boot-Sektor besteht darin, das Vorhandensein eines Madenladers zu erkennen, der mit äußerster Vorsicht dort herumstochert, und es wäre sehenswert, wenn Sie dies tun würden konnte die "Malware" so ändern, dass sie unbrauchbar war, aber immer noch angezeigt wurde, als ob sie auf Ihrem System verbleiben würde.
es könnte sich in uefi schmiegen, aber das sollte das Zeichen ungültig machen, nicht wahr? Ich bin mir aber nicht sicher.
Rinzwind
Nicht allzu verrückt mit Bootsektoren vertraut, aber wenn sie das Betriebssystem bereits damit entworfen haben, dann wahrscheinlich nicht.
Ja das stimmt. Nun ... ich habe keine Fenster, also bin ich sicher _O-
Rinzwind
Lol, ich laufe immer noch win7, ich meine, Bootssektor-Virus gibt es schon seit vielen Jahrzehnten. Durch verfeinerte Technologien oder Methoden würde es nahtlos neben dem BIOS laufen, selbst wenn sie sich entschließen, es später zu injizieren.
1
Dies ist höchst unwahrscheinlich. Wenn Malware das andere Betriebssystem in einem Dual-Boot-System angreifen würde, würde dies nicht nur den Bootloader modifizieren, der letztendlich Linux lädt (GRUB-Stufe 2), geschweige denn nur den Boot- Sektor oder frühere GRUB-Stufen. Sobald Linux (der Kernel) geladen ist, übernimmt es. Damit ein modifizierter GRUB Linux beim Booten infiziert, müsste er beim Laden des Kernels und / oder der initrd eine komplizierte Änderung vornehmen. Aber sie sind komprimiert und dekomprimieren sich im laufenden Betrieb. Für Win-Malware ist es einfacher, eine ext4-Bibliothek zu verwenden und in den Root-FS zu schreiben.
Peter Cordes
-2
Nein. Wenn Sie Keylogger in Windows installieren, hat dies keine Auswirkungen auf Ubuntu. Weil Ubuntu die exe exution ohne die virtuelle Umgebung des Weins nicht unterstützte. Also mach dir keine Sorgen.
Microsoft Windows 10 verfügt über einen integrierten Keylogger (der für die meisten Benutzer permanent aktiviert ist!), Und wie einige andere bereits erwähnt haben, ist es für Keyloger theoretisch möglich, betriebssystemübergreifend zu arbeiten ... Obwohl dies unwahrscheinlich ist.
xinput
, öffnen Sie ein Terminal und starten Sie es.xinput text <id-keyboard>
Öffnen Sie dann ein anderes Terminal und versuchen Sie, etwas damit zu tunsudo
. Beobachten Sie, wie die Ereignisse abgefangen werden, wenn Sie Ihr Passwort eingeben.Antworten:
Nein: Wenn Sie Ubuntu starten, können auf der Windows 10-Partition gespeicherte Programme nicht ausgeführt werden und können nicht protokollieren, was Sie unter Ubuntu tun.
Windows kann auch keine Dateien auf einem Ubuntu-System speichern, da es ext4-Dateisysteme nicht erkennt.
Damit ein Virus / Keylogger / was auch immer Ubuntu befallen kann, muss er sich auf magische Weise auf etwas bewegen, das Sie in Ubuntu öffnen können. Sie müssen dieses Element aktivieren, indem Sie es ausführbar machen, in Ubuntu darauf klicken, um es auszuführen, und es muss über gültige Anweisungen verfügen, damit ein Ubuntu-System ausgeführt werden kann.
Wird nicht so bald passieren.
Eine mögliche Methode (aber es ist eine Strecke): Unter Windows werden Sie mit UEFI-Malware infiziert. Wenn Ubuntu gestartet wird, kopiert es einige Software auf Ihr Ubuntu-System und führt sich selbst aus. (Dies setzt voraus, dass etwas von einer UEFI-Partition auf eine andere Partition kopiert werden kann).
quelle
Wie bereits in einigen Kommentaren erwähnt, ist es durchaus möglich, dass eine Malware beim Dual-Boot zwischen verschiedenen Betriebssystemen wechselt. Es gibt nur zwei Hindernisse, die die Malware überwinden muss:
Alles andere ist nur eine Frage der Absichten und Fähigkeiten des Angreifers. Ich kenne keinen Fall, in dem Malware der Klasse "COTS" dies getan hat. Wenn Sie sich jedoch eine "Waffen" -Klasse von Malware ansehen, sehen Sie Module, die im BIOS oder sogar in der Firmware Ihrer Festplatte erhalten bleiben. Sie werden auch sehen, dass es sehr modular aufgebaut ist, sodass jede Art von Funktionalität jederzeit hinzugefügt werden kann. Wenn der Angreifer dies für notwendig hält, gibt es ein Modul dafür.
Wenn Sie jedoch die vollständige Festplattenverschlüsselung verwenden (nicht nur / home), ist es viel schwieriger, darüber zu springen.
Andernfalls könnte der Angreifer nur vorhandene Binärdateien oder Skripte ändern, die standardmäßig vom System ausgeführt werden.
quelle
Windows 10 kann Sie nur verfolgen, wenn es gestartet wird. So in die Privatsphäre auch Microsoft eindringt, sie können es nicht legal (ich hoffe) schaffen, dass etwas in Ubuntu injiziert wird, um Sie auch dort zu verfolgen. Sofern Windows nicht gestartet wird, ist es vollständig inaktiv und verfolgt Funktionen und alles.
quelle
Ich denke, es ist sicher zu sagen, nein. Wenn es sich um ein Programm unter Windows handelt, ist es äußerst unwahrscheinlich, dass es unter Ubuntu funktioniert. Wenn es sich um einen Hardware-Key-Logger handelt, funktioniert er unabhängig von einem laufenden Betriebssystem.
Stellen Sie nur sicher, dass keine seltsamen Geräte an Ihren Computer angeschlossen sind.
quelle
Abhängig davon, ob die "Malware" so codiert wurde, dass sie nach Dual-Boot-Konfigurationen sucht, die viele selten ausführen, da sie viele, VIELE weitere Codezeilen hinzufügt und allgemeine Kopfschmerzen verursacht, aber ich würde es nicht an Microsoft vorbei bringen, um dies zu tun ... wenn Es kann nach Dual-Boot-Systemen suchen, die höchstwahrscheinlich im Boot-Sektor verbleiben. Der Grund für den Boot-Sektor besteht darin, das Vorhandensein eines Madenladers zu erkennen, der mit äußerster Vorsicht dort herumstochert, und es wäre sehenswert, wenn Sie dies tun würden konnte die "Malware" so ändern, dass sie unbrauchbar war, aber immer noch angezeigt wurde, als ob sie auf Ihrem System verbleiben würde.
quelle
Nein. Wenn Sie Keylogger in Windows installieren, hat dies keine Auswirkungen auf Ubuntu. Weil Ubuntu die exe exution ohne die virtuelle Umgebung des Weins nicht unterstützte. Also mach dir keine Sorgen.
quelle