未加密的 /boot 分区会被双启动系统上的 Windows 感染吗?

未加密的 /boot 分区会被双启动系统上的 Windows 感染吗?

我有 Windows 7 和 Ubuntu 双启动。

  • /dev/sda1 ext4(/boot

  • /dev/sda2 ntfs(Windows 分区)

  • /dev/sda5 ext4(根加密)

我并不担心对手能够物理访问我的笔记本电脑并在未加密的 /boot 分区上安装键盘记录器。

但我担心的是,如果我的 Windows 7 被对手攻击,他们是否会(无需物理访问)这样做:

  1. 使 Windows 能够识别 ext4 启动分区并在那里安装键盘记录器,以便在下次 ubuntu 启动时记录释义。
  2. 在下次启动 Windows 时读取键盘记录器收集的释义。
  3. 使用该解释从 Windows 解锁 Linux 根分区,并替换原始内核。

还是说我有点偏执?

我是 Linux 新手,非常关心隐私问题。请帮忙。

答案1

是的,理论上攻击者可以将带有键盘记录器的修改后的内核安装到您的 /boot 分区。

如果您担心这个问题,您可能希望在虚拟机中运行 Windows,而不是双启动。

答案2

您应该能够将 Grub 和未加密的/boot分区放在 USB 密钥上;密钥未插入时无法被篡改。设置您的 BIOS 以询问从哪里启动。当然,您仍然相信 BIOS 和硬件不会记录您的密钥,但这无济于事。

然而,摆弄启动盘并不是一个适合新手的工作,因为错误很难恢复。

相关内容