外部硬盘上的操作系统

外部硬盘上的操作系统

如果我将 Ubuntu 之类的操作系统安装到外部硬盘上,病毒是否会感染我的内置硬盘?如果需要更多信息,请随时提问。

答案1

您从哪个位置启动 Ubuntu 以及您的驱动器中其他数据分区的位置并不重要。只要连接了,就可以访问。

我现在要描述一下可能性。可能你的 Ubuntu 系统被能够执行所有这些任务的恶意软件感染的可能性非常接近于零,但从技术上来说,这是可能的。

理论上可能的攻击场景:

让我们首先假设恶意软件最简单的情况:您已将文件系统安装在内部 Windows(?我假设如此,但这并不重要)的某个地方。这允许每个程序仅通过路径访问(读取和写入,但根据您的安装选项,您可能还会限制这一点)安装设备上的所有文件。程序通常无法区分来自不同磁盘的数据,因为 Linux 系统将所有分区安装到同一个虚拟文件系统树结构中。所以这就像文件在您的 Ubuntu 驱动器上一样。一旦安装,就没有区别了。损坏的风险相当高。

另一种可能的情况是您没有从 Ubuntu 安装 Windows 分区。在这种情况下,以普通用户身份运行的任何应用程序(当然包括恶意软件)都无法访问那里的文件。安装分区需要 root 权限,因此除非您自愿在错误的地方输入密码,否则这也是不可能的。只要您不输入管理员密码或以 root 身份运行任何可能受感染的软件,您的 Windows 数据就非常安全。

但是,如果您遇到的恶意软件足够聪明,可以绕过 Ubuntu 的用户权限限制并自行成为 root 用户,或者您不小心给了它管理员密码或手动以 root 身份运行它,情况会如何变化?在这种情况下,应用程序不仅可以挂载所有可用的驱动器来访问所包含的文件系统并对其中的数据做任何它想做的事情(窃取数据、删除或覆盖数据、安装其他恶意软件),它还可以直接读取/写入所有连接的原始磁盘和分区而无需挂载它们。这种原始磁盘访问对于窃取您的数据或修改某些内容以将其他恶意软件注入您的 Windows 系统几乎毫无用处(除非它附带自己的 NTFS/其他文件系统驱动程序),但它完全足以进行数据大屠杀并简单地覆盖或格式化整个分区或磁盘。这对您任何连接设备上的所有数据都是一种极大的风险!

结论:

在没有 root 权限的情况下以普通账户运行的软件只能损坏卸载设备/分区,如果它足够聪明,可以利用 Ubuntu 系统中尚未发现和修复的安全漏洞来导致权限提升并在没有用户交互的情况下成为 root 用户,那么它将无法访问任何设备/分区。您可以通过始终在发布后立即安装所有可用的软件更新来保护自己免受这种不太可能发生的情况的影响。您自己只需输入密码(您不应该这样做)即可授予恶意应用程序 root 访问权限的风险要高得多。保持警惕。

数据安装设备/分区始终处于危险之中。通常,您会以某种方式安装分区,以便您的用户帐户具有完全的读/写访问权限。因此,您运行的所有应用程序(包括恶意软件)都可以这样做。

如果恶意应用程序以某种方式设法以 root 身份运行(通过诱骗您输入管理员密码或很少利用漏洞),则没有什么可以阻止它访问所有物理连接的设备。它可以挂载它们并读取/写入包含的文件系统以获取您的数据,也可以简单地访问原始分区/磁盘并格式化或覆盖它以对您造成伤害。在您的系统上以 root 身份运行的任何程序都对连接到计算机的所有设备拥有最终权力。

如何保护自己?

  • 切勿在未预料到的密码提示中输入管理员密码!
  • 始终尽快安装可用的更新。
  • 切勿安装软件或运行来自不可信来源的脚本。Ubuntu
    官方存储库值得信赖,第三方 PPA 通常是安全的(尤其是由知名团队维护的 PPA),但不一定经过检查。请记住,每个人都可以创建 PPA。.deb从任意在线来源下载的软件包非常不安全。
  • 永远不要以 root 身份运行任何你不最终信任的东西。
  • 尽可能避免以 root 身份执行任何操作。日常使用时,最好使用受限用户帐户,而不是管理员帐户。
  • 当您必须以 root 身份操作时,请使用sudo或类似工具来执行此操作,请不要以 root 身份登录。
  • 当您必须以 root 身份运行交互式应用程序(例如文件管理器或编辑器)时,请尝试保持会话尽可能短,以避免意外以 root 身份执行其他任务。

相关内容