web-dev-qa-db-ja.com

暗号化されていない/ bootパーティションは、デュアルブートシステムのWindowsから感染する可能性がありますか?

Windows 7とubuntuでデュアルブートしています。

  • /dev/sda1 ext4(/boot

  • /dev/sda2 ntfs(windowsパーティション)

  • /dev/sda5 ext4(ルート暗号化)

攻撃者が私のラップトップに物理的にアクセスし、暗号化されていない/ bootパーティションにキーロガーをインストールする心配はありません。

しかし、私の懸念は、私のWindows 7が攻撃者によって侵害された場合、(物理的なアクセスなしで)できるということです。

  1. Windowsがext4ブートパーティションを認識し、そこにキーロガーをインストールして、次回のUbuntuブート時に言い換えを記録できるようにします。
  2. 次回のWindows起動時にキーロガーが収集した言い換えを読みます。
  3. その言い換えを使用して、WindowsからLinuxルートパーティションのロックを解除し、元のカーネルを置き換えます。

それとも私は偏執的ですか?

私はLinux初心者で、プライバシーについて非常に心配しています。助けてください。

3
linux-newbie

はい、理論的には、攻撃者はキーロガー付きの変更されたカーネルを/ bootパーティションにインストールできます。

これが心配な場合は、デュアルブートではなく仮想マシンでWindowsを実行することをお勧めします。

1
psusi

Grubと暗号化されていない/bootパーティションをUSBキーに置くことができるはずです。プラグが差し込まれていない場合、キーを改ざんすることはできません。 BIOSを設定して、どこから起動するかを尋ねます。もちろん、BIOSとハードウェアがキーをログに記録しないことを信頼していますが、それは仕方がありません。

ブートディスクをいじることは、初心者に優しい職業ではありません。

1
Gabriel