A partição não criptografada / de inicialização pode ser infectada a partir do Windows no sistema de inicialização dupla?

3

Eu tenho inicialização dupla com o windows 7 e o Ubuntu.

  • /dev/sda1 ext4 ( /boot )

  • /dev/sda2 ntfs (partição do windows)

  • /dev/sda5 ext4 (raiz encriptada)

Eu não tenho qualquer preocupação de adversários ganhar acesso físico ao meu laptop e instalar o keylogger em partição não criptografada / boot.

Mas minha preocupação é que, se o meu windows 7 for comprometido pelo adversário, eles poderão (Sem acesso físico):

  1. Habilite o Windows a reconhecer a partição de inicialização do ext4 e instale o keylogger lá para gravar a paráfrase na próxima inicialização do ubuntu.
  2. Leia a paráfrase coletada pelo keylogger na próxima inicialização do Windows.
  3. use essa paráfrase para desbloquear a partição raiz do Linux a partir do Windows e substitua o kernel original.

Ou eu estou sendo paranoico?

Sou novato em Linux e muito preocupado com privacidade. Por favor ajude.

    
por linux-newbie 24.09.2013 / 09:57

2 respostas

1

Sim, em teoria um invasor pode instalar um kernel modificado com um keylogger na sua partição / boot.

Se você estiver preocupado com isso, talvez queira executar o Windows em uma máquina virtual em vez de em uma inicialização dupla.

    
por psusi 24.09.2013 / 15:51
1

Você deve ser capaz de colocar o Grub e sua partição /boot não criptografada em uma chave USB; a chave não pode ser adulterada quando não está conectada. Defina seu bios para perguntar de onde começar. Você ainda está confiando na bios e no seu hardware para não registrar suas chaves, é claro, mas não pode ser ajudado.

Mexer com discos de inicialização não é uma ocupação amigável para iniciantes, pois erros podem ser difíceis de recuperar.

    
por Gabriel 24.09.2013 / 12:18