コンピュータを持っているとしましょう。それはパソコンです-あなたが通常家で見つけるものです。このシナリオでは、Windows XP SP3を実行していますが、7、Vistaなどを実行することもできます。
Linuxブートディスクとして動作するUSBドライブがあります。Ubuntu、Puppy Linux、DSLなどがあります。
そのUSB OSがRAM=起動時に永続化なしで(セッションごとに何も保存されない)にロードされる場合)、マルウェアがメインシステムに感染する可能性は(あるとしても) Windows XP/Vista/7システム)、USB OSが実行されているのですか?
また、外国のコンピューターがマルウェアにまみれている場合、システムをUSB OSで起動すると、マシン上のWindowsマルウェアからUSB OSが安全に保たれると想定しても安全ですか?
ありがとう。
USBが「固定」されているかどうかにかかわらず、すべてOSの構成に依存します。
ライブシステムで自宅のコンピューターの物理ディスクに何らかの方法で書き込むことができる場合、コンピューターが感染する可能性はnull以外の確率です。たとえば、メインディスクのMBRに自分自身をコピーするウイルスを考えてみます。
メインコンピューターからライブOSへの感染についても、不可能ではありません。問題は、マルウェアが常駐型であり、ディスクの読み取り時に読み込まれた場合、感染したOSのブートシーケンスが実行されないため、ライブシステムで実行されません。ただし、ファイルに潜伏ウイルスがあり、そのウイルスがライブOSシステムをターゲットにする方法を知っている場合、脆弱なアプリケーションでこのファイルを開く(または実行する)と、ライブOSが感染する可能性があります。
結論として、運用に必要な予防策を講じるようにOSを構成するのはあなた次第です。実際、感染したくない、または感染したくない場合は、ドライブをマシンから切断するのが最善の方法です。これがオプションでない場合は、ライブOSのオプションに注意する必要があります(読み取り専用モード、実行モードなし、ディスクの自動マウントなし、最小限の特権で実行、...)
ユーザーはどの程度気づいていますか? ローカルディスクをマウントして何かを行う、不器用な貧弱なマルウェアを作成するのは簡単です。このようなマルウェアは許可を求める必要がありますが、それを実行するマルウェアが大量に発生し、多くのユーザーが[はい]をクリックしました。 巧妙に細工されたマルウェアの例は、被害を与える前にユーザーに許可を求めなければなりませんでした。非常に多くのユーザーが、自分が何をしているかを知らずに許可を与えました。このようなマルウェアを作成するのは簡単です。さらに悪いことに、攻撃者はその必要はありません。マルウェアは、特権の昇格やその他の悪用を利用して、ローカルファイルシステムに損傷を与える可能性があります。
パピーはルートとして実行されます。パピーリナックスウィキはセキュリティに関するいくつかの興味深い考えとガイドラインを持っています: http://puppylinux.org/wikka/security
N.B.推奨されるセキュリティ対策が適用されない場合、オペレーティングシステムの選択は無関係になります。
それは可能ですが、かなりありそうもありません。
ただし、確認にあまり手間がかかりません。読み取り専用メディアから起動するだけです。
これは「読み取り専用」モードのUSBドライブを使用することで実現できますが、SDカードを使用することで同様の結果を得ることができます。ほとんどのSDカードには「読み取り専用」モードがあり、USB SDカードリーダーに挿入できます。これは、ウイルスがディスクからポータブルメディアに広がることを不可能にします。
USBベースのOSから起動して感染すると、ウイルスはドライブをマウントして感染する可能性があります。
同様に、ウイルスはドライブにファイルを書き込むことにより、USBスティック上のライブディストリビューションに感染し、これを防止するために使用される通常のメカニズムをバイパスします(物理的な書き込み保護スイッチがオンになっていない場合)。
システムが既に感染している場合、BIOS(マザーボードBIOS、ビデオカードBIOS、ネットワークカードBIOSなど)にウイルスが潜んでいる可能性があります。これらは単なるフラッシュメモリであり、ウイルスによって更新可能です。
ただし、NSAでない限り、そのようなことを心配する必要はありません。実際には、USBスティックから「ライブディストリビューション」を起動することは、ほとんどの人にとって完全に安全です。
これを検討する1つの方法は、「[〜#〜] i [〜#〜]ホストOSディスクをマウントしてファイルを変更する機能があるか?」と自問することです。ユーザーとして実行できる場合は、スクリプトとして実行できます。他の人が述べたように、それが起こる可能性は低いですが、誰かが使用しているLinuxのバージョンを検出するスクリプトを書いて、/ devでデバイスを確認してから、いずれかをマウントすることは不可能ではありません見つかったハードドライブデバイス、およびそれらのマウントポイントで「Windows」ディレクトリまたはWindowsシステムが存在することを示す他の種類の証拠を検索します。これがすべて発見されると、DLLの置き換え、SAMファイルの削除、またはその他の種類のテロを行って、マシンに感染する可能性があります。