¿Está navegando en un sistema operativo USB (Linux) a salvo de malware?

10

Digamos que tengo una computadora. Es una computadora personal, la que normalmente se encuentra en los hogares. En este escenario, ejecuta Windows XP SP3, aunque podría ejecutar 7, Vista, etc.

Tengo una unidad USB que funciona como un disco de arranque de Linux, con algo como Ubuntu, Puppy Linux, DSL ...

Si ese sistema operativo USB se carga en la RAM en el arranque, sin persistencia (no se guarda nada después de cada sesión), ¿qué tan posible (si es que existe) es que el malware infecte el sistema principal (Windows XP / Vista / ¿Sistema 7) del que se está ejecutando el sistema operativo USB?

Además, si una computadora extranjera está plagada de malware, ¿es seguro asumir que el arranque del sistema a un sistema operativo USB mantendrá al sistema operativo USB a salvo del malware de Windows en la máquina?

Gracias.

    
pregunta Alex S. 03.08.2011 - 11:58
fuente

5 respuestas

15

Todo depende de la configuración de su sistema operativo, ya sea USB "stick-ed" o no.

Si su sistema en vivo le permite escribir de una forma u otra en el disco físico de la computadora de su hogar, existe una probabilidad no nula de que la computadora pueda infectarse. Tomemos, por ejemplo, un virus que se copiaría en el MBR de su disco principal.

En cuanto a la infección de la computadora principal al sistema operativo en vivo, no es imposible también. El problema es que si el malware es un residente, que se carga cuando lees tu disco, no se ejecutará en tu sistema en vivo porque no se ejecutará la secuencia de arranque del sistema operativo infectado. Pero si tiene algunos virus latentes en sus archivos y ese virus sabría cómo dirigirse a su sistema operativo en vivo, entonces abrir este archivo con una aplicación vulnerable (o ejecutarlo) puede provocar la infección de su sistema operativo en vivo.

En conclusión, depende de usted configurar su sistema operativo para tomar las precauciones necesarias para sus operaciones. De hecho, si no quiere infectar o infectarse, lo mejor que puede hacer es desconectar las unidades de la máquina. Si esta no es una opción, tendrá que ocuparse de las opciones en el sistema operativo en vivo (modo de solo lectura, sin modo exec, sin montaje automático de discos, ejecutándose con los privilegios mínimos, ...)

    
respondido por el M'vy 03.08.2011 - 13:47
fuente
3

¿Qué tan consciente es el usuario? Sería trivial crear un poco de software malintencionado que montara cualquier disco local e hiciera algo; ese tipo de malware tendría que pedir permiso, pero hubo una gran cantidad de malware que hizo más o menos eso, y muchos usuarios hicieron clic en Sí. Existen ejemplos de malware mal diseñado que tuvo que pedirle permiso al usuario antes de que pudiera hacerlo. dañar. Muchos usuarios dieron permiso, sin saber lo que estaban haciendo. Sería trivial crear malware así. Peor aún, el atacante no tendría que hacerlo. El malware podría hacer uso de la escalada de privilegios u otras vulnerabilidades para causar daños al sistema de archivos local.

Puppy se ejecuta como root. El wiki de Puppy Linux tiene algunos pensamientos y pautas interesantes sobre la seguridad: enlace

  

N.B. la elección del sistema operativo se vuelve irrelevante si no se aplican las precauciones de seguridad recomendadas

    
respondido por el DanBeale 03.08.2011 - 15:57
fuente
2

Es posible pero es bastante improbable.

Sin embargo, asegurarse de que no requiera demasiado esfuerzo: solo necesita arrancar desde un medio de solo lectura.

Esto se puede lograr usando una unidad USB con un modo de 'solo lectura', mientras que estos son pocos y muy diferentes entre sí, se pueden lograr resultados similares usando una tarjeta SD. La mayoría de las tarjetas SD tienen el modo de "solo lectura" y se pueden colocar en un lector de tarjetas SD USB. Esto haría imposible que un virus se propague desde el disco a sus medios portátiles.

    
respondido por el Andy Smith 03.08.2011 - 12:54
fuente
2

Si inicia desde un sistema operativo basado en USB, luego se infecta, el virus aún puede montar las unidades e infectarlas.

Del mismo modo, un virus puede infectar la distribución en vivo en la memoria USB escribiendo archivos en la unidad, omitiendo los mecanismos normales utilizados para evitar esto, a menos que tenga activado el interruptor físico de protección contra escritura.

Si el sistema ya está infectado, es posible que tenga un virus alojado en el BIOS (el BIOS de la placa base, el BIOS de la tarjeta de video, el BIOS de la tarjeta de red, etc.). Estas cosas son solo de memoria flash, y son actualizables por virus.

Sin embargo, a menos que usted sea un NSA, no tiene que preocuparse por tales cosas. En la práctica, el arranque de una "distribución en vivo" desde una memoria USB es perfectamente seguro para casi todos.

    
respondido por el Robert David Graham 03.08.2011 - 20:39
fuente
2

Una forma de considerar esto es preguntarse "¿Tengo I la capacidad de montar el disco del sistema operativo host y modificar los archivos?" Si puede hacerlo como usuario, puede hacerse como un script. Como han mencionado otros, es poco probable que suceda, pero no sería imposible que alguien escriba una secuencia de comandos que detecte qué versión de Linux está utilizando, luego busque dispositivos en / dev y luego intente montar alguno de ellos. los dispositivos de disco duro encontrados, luego busque en esos puntos de montaje un directorio "Windows" o cualquier otro tipo de evidencia de que haya un sistema Windows. Una vez que se descubra todo esto, podrían proceder a reemplazar las DLL, eliminar el archivo SAM o hacer cualquier otro tipo de terror para infectar su máquina.

    
respondido por el Safado 03.08.2011 - 20:58
fuente

Lea otras preguntas en las etiquetas