it-swarm.com.de

Duales Booten von Windows und Ubuntu, kann ich Windows-Viren / Malware erhalten, während Ubuntu ausgeführt wird?

Heute habe ich sowohl Windows als auch Ubuntu auf meiner SSD installiert.

Was passiert, wenn ich aus irgendeinem Grund eine Malware/einen Virus (für Windows) bekomme und möglicherweise etwas herunterlade, das ich nicht herunterladen sollte, während ich Ubuntu ausführe?

Wird die Malware/der Virus einen Weg von der Ubuntu-Partition in die Windows-Partition finden und irgendwann etwas mit meinen Windows-Dateien tun? Angenommen, ich habe Malware (für Windows) auf meine Ubuntu-Partition heruntergeladen. Was ist wahrscheinlich?

18
Olba12

Wenn Sie zwei Viren im Spiel hatten, einen, der Linux mit einer Nutzlast infizierte, um Windows zu infizieren, könnte dies konzeptionell passieren. Ein nativer Windows-Virus kann jedoch unter Linux überhaupt nicht ausgeführt werden. Der Grund, warum nichts passieren würde, hat mit etwas zu tun, das als "Application Binary Interface" oder kurz "ABI" bekannt ist.

Unter Windows werden die meisten Systemaufrufe über "INT 20h" ausgeführt, während unter Linux Systemaufrufe über "INT 80h" ausgeführt werden. Dies bedeutet, dass ein Windows-basierter Virus, der versucht, das System über 20 Stunden aufzurufen, einfach beendet wird, ohne Schaden zu verursachen, da INT 20h ein Befehl "DOS-kompatibles Programm beenden" ist.

In Wirklichkeit werden die meisten Virenschreiber den Weg des geringsten Widerstands beschreiten: Schreiben Sie einen Linux-Virus, um das aktuell laufende Linux-System zu infizieren, und schreiben Sie einen Windows-Virus, um das aktuell laufende Windows-System zu infizieren. Das Schreiben eines Virus, dessen einziger Zweck darin bestand, ein Offline-Betriebssystem zu infizieren, würde einen erheblichen zusätzlichen Aufwand erfordern.

Soweit ich weiß, wäre es viel einfacher, einfach einen Hypervisor-Virus zu schreiben, der "unter" dem Betriebssystem ausgeführt wird, da der ABI dann keine Bedeutung hätte, da er direkten Zugriff auf die Hardware und den Speicher hätte.

Wenn Sie beispielsweise absichtlich einen Virus herunterladen, haben Sie versucht, eine Kopie eines Spiels von einer fragwürdigen Ressource abzurufen. Dies haben Sie unter Linux getan, die Datei jedoch auf Ihre Windows-Partition heruntergeladen und später ausgeführt das Programm in Windows, dann könnten Sie tatsächlich an diesem Punkt infiziert werden. Der Hauptpunkt ist jedoch, dass Linux gegen Windows-Viren und Windows gegen Linux-Viren undurchlässig ist. Sie sprechen einfach nicht die gleiche Sprache.

12
phyrfox

In vielen Ubuntu-Dual-Boot-Setups ist es möglich, Code als nicht privilegierter Benutzer auszuführen, der auf die Windows-Partition schreiben kann. Denn wenn Sie dies mit dem Dateimanager tun können, ohne nach einem Systemkennwort gefragt zu werden, kann eine Malware auch die Windows-Partition mit demselben Helfer bereitstellen. Wenn die Malware eine Datei im Autostart-Ordner des Windows-Benutzers einrichtet, wird sie beim nächsten Start von Windows ausgeführt. Oder es könnte einfach die Windows-Dateien lesen und an den Angreifer senden.

Wenn dies nicht möglich ist, versucht die Malware möglicherweise, einen Fehler bei der Eskalation von Berechtigungen zu verwenden, um entweder Root- oder sogar Kernel-Berechtigungen zu erhalten. Von dort aus kann es gemountet und auf die Windows-Partition geschrieben oder sogar eine BIOS/UEFI-Malware eingerichtet werden.

Und manchmal ist nicht einmal eine Eskalation von Berechtigungen erforderlich, da Sie eine scheinbar unschuldige Softwareinstallation als Root ausführen, z. B. den Versuch, ein python -Paket und Tippfehler machen zu installieren.

Natürlich müsste die ursprüngliche Malware unter Berücksichtigung dieses Dual-Boot-Setups entwickelt werden. Die Wahrscheinlichkeit ist gering, dass in Ubuntu überhaupt Malware ausgeführt wird (abgesehen von Malware, die auf Webserver abzielt). Die Wahrscheinlichkeit ist sogar noch geringer, dass diese die Windows-Partition in einem Dual-Boot-Setup infiziert. Aber es ist möglich und wahrscheinlich nicht einmal schwer zu implementieren . Und besonders wenn Sie ein interessantes Ziel sind und der Angreifer über Ihr Setup Bescheid weiß, kann er diesen Angriffspfad ausprobieren.

Eine Möglichkeit, Sie davor zu schützen, besteht darin, Ihre Windows-Partition so zu verschlüsseln, dass von außerhalb des Windows-Betriebssystems nicht auf die Dateien zugegriffen werden kann. Dies schützt jedoch nicht vor Angriffen auf BIOS/UEFI-Ebene.

7
Steffen Ullrich

Ja, es ist möglich, dass eine Malware die Windows-Partition infiziert, während Sie Linux verwenden - Quelle: Es ist mir passiert.

Dies war vor vielen Jahren, als ich mit Linux anfing. Das Dualboot-System lief derzeit unter Linux, und ich wollte mit Samba Dateien zwischen zwei Computern austauschen. Da es einige Probleme damit gab, entfernte ich alle Sicherheitsmaßnahmen und Einschränkungen in Samba nacheinander, bis es endlich funktionierte (oder vielleicht funktionierte es nicht einmal, ich erinnere mich nicht).

Als ich einige Zeit später wieder in Windows bootete, wurde ich von der persönlichen Firewall mit mehreren Alarmen begrüßt, in denen gefragt wurde, ob die Programme xyz und foo eine Verbindung zum Internet herstellen dürfen. Es stellte sich heraus, dass es sich um ausführbare Malware-Dateien handelt, die sich in c:\windows\system oder dergleichen befinden.

Es stellte sich heraus, dass ich mit meinem Samba-Fummeln unter Linux tatsächlich das gesamte Windows C:\-Laufwerk mit Schreibberechtigungen und ohne Authentifizierung oder Adressbeschränkung geteilt hatte. und anscheinend hatte ich auch keine Firewall unter Linux aktiviert (oder vielleicht hatte ich das auch deaktiviert). Da dies in den Tagen vor der Verbreitung von SOHO-Routern üblich war, war der Computer über ein DSL-Modem direkt mit dem Internet verbunden. So hatte einige Malware meine beschreibbare Samba-Freigabe gefunden (wahrscheinlich durch Brute-Force-Scannen von IP-Bereichen), sich in das Windows-Systemverzeichnis kopiert und auch die erforderlichen Einträge zu den dort gefundenen Autostart-Dateien hinzugefügt. Natürlich war die Infektion während der Ausführung von Linux inaktiv geblieben, wurde aber beim nächsten Start von Windows aktiv.

So selbstverständlich, das war ein riesiger Haufen von F *** ups von meiner Seite; Es zeigt jedoch, dass Sie möglicherweise sogar Ihr Windows-System infizieren, wenn Sie unter Linux ausreichend nachlässig sind.

5
oliver

Wenn die Windows-Partition bereitgestellt ist, kann jeder Benutzer mit der Berechtigung zum Schreiben in diese Bereitstellung jede Datei nach Belieben ändern, ohne die normalen Einschränkungen oder Berechtigungen, die beim Booten von Windows erzwungen würden. Dies könnte es einem böswilligen Benutzer ermöglichen, kritische Systemdateien zu ersetzen, um Windows zu infizieren.

Abgesehen davon glaube ich nicht, dass es eine bekannte Malware gibt, die dies tut. Es müsste speziell auf dieses Szenario ausgerichtet sein und die Windows-Partition mit bestimmten Berechtigungen bereitstellen.

3
multithr3at3d

Die anderen Antworten erklären ziemlich gut, warum Windows-Malware unter Ubuntu nicht ausgeführt werden kann. Es gibt jedoch einige Sprachen wie Java, und die meisten interpretierten Sprachen, die plattformübergreifend sind, wie PHP, Python, Ruby usw., und Malware, die in einer dieser Sprachen geschrieben wurde, können unter Windows, Mac, Linux und sogar BSD problemlos ausgeführt werden.

Angenommen, der Schadcode kann unter Ubuntu erfolgreich ausgeführt werden, kann er dann alles tun, was er will. Meistens wird er root (z. B. mithilfe eines Kernel-Exploits) und dann in die Windows-Partition geschrieben, um sich dort ebenfalls zu kopieren.

1
André Borie