在不受恶意软件侵害的 USB 操作系统 (Linux) 上浏览?

信息安全 操作系统 linux 恶意软件 USB驱动器
2021-09-02 14:55:53

假设我有一台电脑。这是一台个人电脑——你通常会在家里找到的电脑。在这种情况下,它运行的是 Windows XP SP3,尽管它可以运行 7、Vista 等。

我有一个 USB 驱动器,它作为 Linux 引导光盘运行 - 带有 Ubuntu、Puppy Linux、DSL 之类的东西……

如果该 USB 操作系统在启动时加载到 RAM 中,没有任何持久性(每次会话后都没有保存任何内容),那么恶意软件感染主系统(Windows XP/Vista/7 系统)的可能性有多大(如果有的话) USB操作系统正在运行?

此外,如果一台外国计算机充斥着恶意软件,是否可以假设将系统引导到 USB 操作系统可以使 USB 操作系统免受计算机上的 Windows 恶意软件的侵害?

谢谢。

4个回答

这一切都取决于您的操作系统的配置,无论是 USB 是否“粘贴”。

如果您的实时系统使您能够以一种或另一种方式写入家用计算机的物理磁盘,那么计算机被感染的可能性是非零的。以一种病毒为例,它会在主磁盘的 MBR 上自我复制。

关于从主计算机到实时操作系统的感染,这也不是不可能的。问题是,如果恶意软件是常驻恶意软件,在您读取磁盘时加载,它不会在您的实时系统上运行,因为受感染操作系统的引导序列不会运行。但是,如果您的文件中有一些潜伏病毒,并且该病毒会知道如何针对您的实时操作系统系统,那么使用易受攻击的应用程序(或执行它)打开此文件可能会触发您的实时操作系统受到感染。

总之,您可以自行配置操作系统以采取操作所需的预防措施。事实上,如果您不想感染或被感染,最好的办法是断开驱动器与机器的连接。如果这不是一个选项,您需要注意实时操作系统上的选项(只读模式,无执行模式,无自动安装磁盘,以最低权限运行,...)

用户的意识如何? 制作一个安装任何本地磁盘并执行某些操作的笨拙可怜的恶意软件将是微不足道的;此类恶意软件必须请求许可,但有大量恶意软件几乎可以做到这一点,并且许多用户单击“是”。存在制作不当的恶意软件的示例,这些恶意软件在造成损害之前必须征求用户的许可。很多用户给出了许可,但不知道他们在做什么。创建这样的恶意软件将是微不足道的。更糟糕的是,攻击者不需要这样做。恶意软件可以利用权限提升或其他漏洞来破坏本地​​文件系统。

Puppy 以 root 身份运行。Puppy Linux wiki 有一些关于安全的有趣想法和指南:http: //puppylinux.org/wikka/security

如果不应用推荐的安全预防措施,操作系统的选择将变得无关紧要

这是可能的,但不太可能。

但是,确保不会花费太多精力:您只需要从只读介质启动。

这可以通过使用具有“只读”模式的 USB 驱动器来实现,而使用 SD 卡可以实现类似的结果很少而且相差甚远。大多数 SD 卡都有“只读”模式,可以放在 USB SD 读卡器中。这将使病毒无法从磁盘传播到您的便携式媒体。

如果您从基于 USB 的操作系统启动,然后被感染,病毒仍然可以安装驱动器并感染它们。

同样,病毒可以通过将文件写入驱动器来感染 U 盘上的实时发行版,绕过用于防止这种情况的正常机制——除非你打开了物理写保护开关。

如果系统已经被感染,那么它的 BIOS 中可能存在病毒(主板 BIOS、显卡 BIOS、网卡 BIOS 等)。这些东西只是闪存,可以被病毒更新。

但是,除非您是 NSA,否则您不必担心这些事情。实际上,从 U 盘启动“实时发行版”对几乎所有人来说都是非常安全的。