Windows 10과 Ubuntu를 이중 부팅하는 경우 Ubuntu를 사용하는 경우 키로거가 영향을받을 수 있습니까?


11

Windows 10에 키로거가있는 경우 동일한 컴퓨터에서 Ubuntu로 부팅 할 때 영향을 줄 수 있습니까?


7
그것은인가 하드웨어 키로거 ?
Oriol

우분투 용 키로거를 작성하는 것은 매우 간단합니다. 설치 xinput, 터미널 xinput text <id-keyboard>을 열고 시작한 다음 다른 터미널을 열고 무언가를 시도하십시오 sudo. 암호를 입력 할 때 이벤트가 어떻게 인터셉트되는지 확인하십시오.
Bakuriu

이론적으로는 가능합니다. 그렇지 않을 가능성이 높습니다.
user253751

답변:


13

아니요 : Ubuntu로 부팅하면 Windows 10 파티션에 저장된 프로그램을 실행할 수 없으며 Ubuntu에서 수행중인 작업을 기록 할 수 없습니다.

또한 Windows는 ext4 파일 시스템을 인식하지 못하므로 Ubuntu 시스템에 파일을 저장할 수 없습니다.

따라서 우분투를 감염시키는 바이러스 / 키로거 / 무엇이든 우분투에서 열 수있는 것으로 마술처럼 움직여야합니다. 실행 파일을 만들어 실행하려면 우분투에서 클릭하여 실행해야하며 우분투 시스템을 실행하려면 유효한 지침이 있어야합니다.

곧 일어날 일이 없습니다.


가능한 방법 (그러나 확장) : Windows에서 UEFI 맬웨어에 감염됩니다. Ubuntu가 부팅되면 일부 소프트웨어가 Ubuntu 시스템에 복사되어 자체적으로 실행됩니다. (즉, UEFI 파티션에서 다른 파티션으로 무언가를 복사 할 수 있다고 가정합니다).


4
이론적으로 우분투의 시작 폴더에 설치할 수 있습니다.
PyRulez

4
암호화를 설정하지 않은 경우 가능합니다.
PyRulez

8
악성 코드는 원하는 경우 ext4 / xfs / btrfs를 읽고 쓰는 코드를 포함 할 수 있으므로 듀얼 부트 시스템의 Linux 쪽을 감염시킬 수 있습니다. 수백 개의 추가 kB 코드가 멀웨어를 숨기기 어렵게 만드는 것과는 다릅니다.
Peter Cordes

3
키보드와 컴퓨터 사이에 있는 하드웨어 키로거는 여전히 아무리 잘 작동합니다.
Schilcote

3
악성 코드가 하드 드라이브에 대한 읽기 권한을 가지고 있다면 원하는대로 할 수 있습니다. 그것은 작가의 기술과 상상력에 의해서만 제한됩니다. 이 컨텍스트에서 "Windows는 ext를 지원하지 않습니다"는 거의 의미가 없습니다. 즉, 하드웨어의 펌웨어 감염과 같은 다른 공격 경로는 말할 것도 없습니다.
Jon Bentley

7

일부 의견에서 이미 언급했듯이 이중 부팅시 맬웨어가 다른 운영 체제간에 이동할 수 있습니다. 멀웨어가 극복해야 할 두 가지 장벽은 다음과 같습니다.

  1. Ubuntu에서 사용하는 파일 시스템을 처리하려면 자체 ext3 / 4 드라이버를 가져와야합니다.
  2. 필요한 API에 액세스하려면 높은 권한으로 실행해야합니다.

그 밖의 모든 것은 공격자의 의도와 기술에 대한 문제 일뿐입니다. "COTS"클래스 악성 코드가이 작업을 수행 한 경우는 없습니다. 그러나 "무기"클래스의 멀웨어를 보면 BIOS 또는 하드 드라이브의 펌웨어에 모듈이 유지되는 것을 볼 수 있습니다. 또한 모든 기능을 언제든지 추가 할 수 있도록 모듈화되어 있음을 알 수 있습니다. 따라서 공격자가 필요하다고 생각하면 이에 대한 모듈이 있습니다.

그러나 전체 디스크 암호화 (/ home뿐만 아니라)를 사용하는 경우 건너 뛰기가 훨씬 어렵습니다.

그렇지 않으면 침입자는 시스템에서 기본적으로 실행되는 기존 바이너리 또는 스크립트를 수정할 수 있습니다.


많은 이중 부팅 사용자는 Windows에 소프트웨어를 설치하여 확장 파티션을 읽을 수 있습니다. 악성 코드는 이것이 설치되어 있는지 감지하고 가능한 경우이를 사용할 수 있습니다. 자체를 포함하는 것보다 감소 된 공격 벡터이지만 구현하기가 더 쉽습니다.
AntonChanning 2016 년

5

Windows 10은 부팅 될 때만 추적 할 수 있습니다. Microsoft와 마찬가지로 개인 정보를 침해하는 사람들은 합법적으로 할 수 없으며 (우선) Ubuntu에 주입되어 사용자를 추적 할 수 있습니다. Windows가 부팅되지 않으면 완전히 비활성화되어 추적 기능과 모든 기능이 작동합니다.


? 내가 할 수있는 경우에는 어떻게합니까이 키로거와 함께해야 ... 나는 downvote 것
그래서 혼동 메신저

아, 친구, Microsoft Windows 10에 통합 키 로거가 있다는 것은 비밀이 아닙니다. 강제로 활성화됩니다 ... OP는 Windows 10의 키 로거에 대해 다른 언급하지 않았기 때문에 묻고 있다고 생각했습니다.
Gregory Opera

1

나는 안전하다고 생각합니다. Windows OS의 프로그램이라면 Ubuntu에서 작동하지 않을 것입니다. 하드웨어 키 로거라면 운영 체제에 관계없이 작동합니다.

컴퓨터에 이상한 장치가 연결되어 있지 않은지 확인하십시오.


1

"악성 프로그램"이 이중 부팅 구성을 찾도록 코딩되었는지 여부에 따라 많은 수의 코드를 추가 할 때 거의 수행하지 않는 이중 부팅 구성을 찾고 전체적으로 골치 아픈 일이지만 Microsoft를 지나서하지는 않습니다 .... if 부트 섹터에 남아있을 가능성이 가장 높은 듀얼 부트 시스템을 확인할 수 있습니다. 부트 섹터의 이유는 그루브 로더의 존재를 감지하는 것이기 때문에 EXTREME에주의를 기울여 주변을 파고들 것을 제안합니다. "악성 프로그램"을 사용할 수 없도록 수정했지만 여전히 시스템에 남아있는 것처럼 표시되었습니다.


그것은 자신을 uefi에 넣을 수는 있지만 서명을 무효화해야합니까? 그래도 확실하지 않습니다.
Rinzwind

부트 섹터에 익숙하지는 않지만 OS가 이미 OS를 설계 한 경우 아마도 그렇지 않을 것입니다.

그래 맞아 글쎄 ... 난 창문이 없어서 안전 해 _O-
Rinzwind

롤, 난 여전히 win7을 실행, 나는 부트 섹터 바이러스가 수십 년 동안 주변에 있었다는 것을 의미합니다. 정제 된 기술 또는 방법은 나중에 주입하기로 결정한 경우에도 바이오스와 함께 원활하게 작동 할 수 있습니다. 어느 쪽이든, 모든 것을 리눅스로 바꾸고, 지금 우분투와 관련하여 약간의 문제가 있으며, 아치 배포판에 대해 토론하고 있습니다 .... 결정할 수 없습니다

1
이것은 가능성이 거의 없습니다. 맬웨어가 이중 부팅 시스템에서 다른 OS를 공격하려는 경우 부팅 섹터 나 이전 GRUB 단계 는 물론 Linux (GRUB 2 단계)를 궁극적으로로드하는 부트 로더 만 수정하는 것이 아닙니다 . Linux (커널)가로드되면 대신 사용됩니다. 부팅 할 때 수정 된 GRUB이 Linux를 감염 시키려면 커널 및 / 또는 initrd가로드 될 때 복잡한 수정이 필요합니다. 그러나 그들은 압축되어 즉시 압축을 해제합니다. Win 맬웨어가 ext4 라이브러리를 사용하고 루트 FS에 쓰는 것이 더 쉽습니다.
Peter Cordes

-2

아니요. Windows에 키로거를 설치하면 우분투에는 영향을 미치지 않습니다. 우분투는 와인 가상 환경없이 exe excution을 지원하지 않기 때문에. 걱정하지 마십시오.


Microsoft Windows 10에는 기본 제공 키로거 (대부분의 사용자가 영구적으로 사용할 수 있음)가 있으며 이미 많은 사람들이 지적했듯이 키로거가 상호 운영 체제를 운영하는 것은 이론적으로 가능합니다.
Gregory Opera
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.