web-dev-qa-db-fra.com

La partition non chiffrée / de démarrage peut être infectée à partir de Windows sur un système à double démarrage?

J'ai double démarrage avec Windows 7 et Ubuntu.

  • /dev/sda1 ext4 (/boot)

  • /dev/sda2 ntfs (partition Windows)

  • /dev/sda5 ext4 (root crypté)

Je ne crains pas que des adversaires obtiennent un accès physique à mon ordinateur portable et installent un enregistreur de frappe sur une partition de démarrage/non chiffrée.

Mais ma préoccupation est que si mes fenêtres 7 sont compromises par un adversaire, pourraient-elles (sans accès physique):

  1. Activez Windows pour reconnaître la partition de démarrage ext4 et installez-y l'enregistreur de frappe pour enregistrer la paraphrase au prochain démarrage d'ubuntu.
  2. Lisez la paraphrase collectée par le keylogger au prochain démarrage de Windows.
  3. utilisez cette paraphrase pour déverrouiller la partition racine linux à partir de Windows et remplacez le noyau d'origine.

Ou suis-je paranoïaque?

Je suis novice linux, et très préoccupé par la vie privée. Veuillez aider.

3
linux-newbie

Oui, en théorie, un attaquant peut installer un noyau modifié avec un enregistreur de frappe sur votre partition/boot.

Si cela vous inquiète, vous souhaiterez peut-être exécuter Windows sur une machine virtuelle plutôt que le double démarrage.

1
psusi

Vous devriez pouvoir mettre Grub et votre partition /boot Non chiffrée sur une clé USB; la clé ne peut pas être falsifiée lorsqu'elle n'est pas branchée. Réglez votre bios pour demander d'où démarrer. Vous faites toujours confiance au bios et à votre matériel pour ne pas enregistrer vos clés bien sûr, mais cela ne peut pas être aidé.

Jouer avec des disquettes de démarrage n'est cependant pas une occupation conviviale pour les débutants, car les erreurs peuvent être difficiles à récupérer.

1
Gabriel