我的 Orangepiplus2e 计算机没有 BIOS,没有固件,也没有硬盘(16GB 微型 SD 除外)。它具有高质量的路由器、以太网交换机和防火墙。
假设我的桌面 debian 10 上有受感染的文件(docs、pdf、.iso)。
--- 在我的 Orangepi 上的新 USB 读卡器中使用新的 Micro-SD 卡 --- 将干净的操作系统下载从 Orangepi 传输到同一台计算机上的 Micro-SD --- 我没有打开任何受感染的文件在这个过程中
新的 micro-sd 上的新操作系统会被感染吗?
谢谢。
答案1
我的 Orangepiplus2e 计算机没有 BIOS,没有固件,也没有硬盘(16GB 微型 SD 除外)。
嗯,你的 Orange Pi Plus 2E 有很多带有微控制器和固件的设备,你无法控制,也一无所知:micro-SD 控制器、USB 控制器、Wifi 芯片、以太网芯片以及 Allwinner 上的东西H3 就像 Mali GPU。想想“大计算机上的小计算机”。
由于您对这些一无所知,因此可能存在隐藏的固件命令,允许重新刷新这些控制器。不太可能成为问题,也不是在野外大量使用的攻击向量,但为了完整起见,您不应该忘记这些。
假设我的桌面上有文件(文档)
顺便说一句,保护文档的最简单方法是确保它们采用无法执行的格式。就像纯 ASCII 或 UTF-8 一样。这样你就永远不会遇到他们的麻烦。文档中的可执行内容是一种 Windows 疾病。
由于恶意软件除了停留在文档文件本身之外,无处可去(硬盘、BIOS、固件),
假设您有一些嵌入恶意软件的文件,并且碰巧以某种方式执行该恶意软件,最常见的路径是它将自身安装到正在运行的操作系统中,然后感染其他文件。即使它最初位于文档中,也不必保留在文档中;它可能会感染可执行文件。它可以在连接 Micro-SD 的任何类型的存储、您连接的任何 USB 记忆棒、任何网络共享上执行此操作……它还可以尝试通过网络进行攻击。
因此,“恶意软件除了留在文档本身之外没有其他办法”是完全错误的。
并且在此过程中没有打开任何浏览器。
这是完全无关的。
从您的问题来看,您似乎对于计算机中实际发生的情况以及与安全相关的问题是什么没有一个很好的心理模型。从这样的心理模型中得出结论是非常危险的。
也就是说,实际上,由于各种原因,Linux 系统上的恶意软件风险并不高,因此您不必太担心。除非你打算在 Orange Pi Plus 2E 上实现高安全性的军事应用程序,或者其他什么。
编辑
为了保护文档,大多数“.txt”或“.odt” - 不可执行,是吗?
不要将文件名后缀与文件格式混淆。仅仅因为文件以 结尾.odt
并不意味着它实际上是开放文档格式。如果您根据文件名后缀打开此类文档,您可能会大吃一惊。
纯文本不可执行。我没有详细研究 Open Document,但即使没有可执行扩展等,它也足够复杂,错误可能会导致缓冲区溢出,您可以滥用它来注入可执行代码。
至于感染操作系统的受感染“exe”文件,被告知它只是暂时的,除非在管理员中;一旦重新启动,就消失了。
确实,当你重新启动计算机时,内存中的任何内容都会消失。然而,每个病毒的目标都是避免这种情况,因此它会感染其他文件,使其在计算机重新启动时再次加载。
它可以使用具有当前权限的所有可访问文件来执行此操作。因此,如果碰巧以非 root 用户(Linux 上的“admin” root
)身份执行恶意软件,它可能会感染大量文件,因此一旦该用户再次登录,它就会重新启动。
它还可以利用漏洞来提升 root 权限;那么游戏就结束了——它可能在文件系统中的任何地方,而你永远找不到所有的地方。
它必须首先访问操作系统,而对于我的系统,我认为它无法做到这一点;
往上看。
我有高品质的固件,
防火墙可以保护您免受网络攻击。它不能保护您免受系统上运行的恶意软件的侵害。正如我所说:您对计算机上实际发生的情况没有良好的心理模型(例如,您不了解防火墙的作用)。不要试图在安全相关的事情上从该模型中得出结论。
这就是我的主要观点和问题 - 它可以直接从一个 exe 跳转到另一个 exe,而不需要首先进入操作系统吗?
“进入操作系统”在这里并不是一个有意义的概念。可以这样想:一旦您通过使用可执行文件或加载使用漏洞的文件来运行恶意软件,您就必须假设用户有权访问的所有文件都可能受到感染。或者,通过权限升级漏洞,甚至更多文件。
Windows,是的,我说的一切都没有意义。
不。您所感觉到的大多数内容对于 Windows 或 Linux 来说都没有意义。 (顺便说一句,Linux 是我的主要操作系统)。
似乎硬盘、BIOS、固件是允许一个受感染的 exe 感染另一个无需操作系统的 exe 的桥梁
不。