web-dev-qa-db-fra.com

Parcourir sur un OS USB (Linux) à l'abri des logiciels malveillants?

Disons que j'ai un ordinateur. C'est un ordinateur personnel - celui que vous trouveriez généralement dans les maisons. Dans ce scénario, il exécute Windows XP sp3, bien qu'il puisse exécuter 7, Vista, etc.

J'ai un lecteur USB qui fonctionne comme un disque de démarrage Linux - avec quelque chose comme Ubuntu, Puppy Linux, DSL ...

Si ce système d'exploitation USB est chargé dans RAM au démarrage, sans aucune persistance (rien n'est sauvegardé après chaque session), quelle est la possibilité (si du tout) est pour les logiciels malveillants d'infecter le système principal ( Le système Windows XP/Vista/7) que le système d'exploitation USB fonctionne?

De plus, si un ordinateur étranger est criblé avec des logiciels malveillants, il est prudent de supposer que le démarrage du système à un système d'exploitation USB conservera le système d'exploitation USB à la sécurité des logiciels malveillants de Windows sur la machine?

Merci.

12
Alex S.

À quel point l'utilisateur est-il au courant? Il serait trivial d'engager un peu mal de logiciel malveillant qui a monté des disques locaux et faisait quelque chose; De tels logiciels malveillants devraient demander la permission, mais il y avait une série de logiciels malveillants qui l'ont fait à peu près et de nombreux utilisateurs ont cliqué sur Oui. Des exemples existent de logiciels malveillants mal fabriqués qui devaient demander l'autorisation à l'utilisateur avant de pouvoir endommager. Très nombreux utilisateurs ont donné la permission, ne sachant pas ce qu'ils faisaient. Il serait trivial de créer des logiciels malveillants comme ça. Pire, l'attaquant n'aurait pas besoin de. Les logiciels malveillants peuvent utiliser l'escalade de privilège ou d'autres exploits pour endommager le système de fichiers local.

Le chiot court en tant que root. Le chiot Linux Wiki a des idées et des directives intéressantes sur la sécurité: http://puppylinux.org/wikka/security

N.b. Le choix du système d'exploitation ne devient pas pertinent si les précautions de sécurité recommandées ne sont pas appliquées

4
DanBeale

C'est possible mais il est tout à fait improbable.

Cependant, en veillant à ne pas prendre trop d'effort: il vous suffit de démarrer à partir d'un support en lecture seule.

Ceci peut être réalisé en utilisant un lecteur USB avec un mode "en lecture seule", tandis que ceux-ci sont rares entre des résultats similaires peuvent être obtenus en utilisant une carte SD. La plupart des cartes SD ont un mode "en lecture seule" et peuvent être placés dans un lecteur de carte SD USB. Cela rendrait impossible pour un virus de se propager du disque sur votre support portable.

2
Andy Smith

Si vous démarrez à partir d'un système d'exploitation basé sur USB, alors faites-vous être infecté, le virus peut toujours monter les lecteurs et les infecter.

De même, un virus peut infecter la distribution en direct sur le bâtonnet USB en écrivant des fichiers sur le lecteur, en contournant les mécanismes normaux utilisés pour l'empêcher - à moins que vous n'ayez l'interrupteur de protection en écriture physique.

Si le système est déjà infecté, il peut avoir un virus logé dans le BIOS (le BIOS de la carte mère, le BIOS de la carte vidéo, le BIOS de la carte réseau, etc.). Ces choses ne font que la mémoire flash et sont mises à jour par des virus.

Sauf si vous êtes la NSA, cependant, vous n'avez pas à vous soucier de telles choses. En pratique, le démarrage d'une "distribution en direct" d'un bâton USB est parfaitement sûr pour presque tout le monde.

2