Si j'ai un enregistreur de frappe sur Windows 10, cela peut-il m'affecter lorsque je démarre sous Ubuntu sur le même ordinateur?.
Non: lorsque vous démarrez dans Ubuntu, les programmes stockés sur la partition Windows 10 ne peuvent pas être exécutés et ne peuvent pas enregistrer ce que vous faites sur Ubuntu.
Windows ne peut pas non plus stocker de fichiers sur un système Ubuntu, car il ne reconnaît pas les systèmes de fichiers ext4.
Ainsi, pour qu'un virus/enregistreur de frappe ou tout autre élément infeste Ubuntu, il devrait se déplacer par magie vers quelque chose que vous pouvez ouvrir dans Ubuntu. Vous devez l'activer en le rendant exécutable, en cliquant dessus dans Ubuntu pour l'exécuter et il devra disposer d'instructions valides pour qu'un système Ubuntu puisse s'exécuter.
Cela n'arrivera pas de sitôt.
Une méthode possible (mais c'est un peu exagéré): à partir de Windows, vous êtes infecté par un malware UEFI; Lorsque Ubuntu est démarré, il copie certains logiciels sur votre système Ubuntu et s’exécute. (en supposant que quelque chose puisse être copié d'une partition UEFI vers une autre partition).
Comme certains commentaires l'ont déjà indiqué, il est tout à fait possible qu'un logiciel malveillant puisse passer d'un système d'exploitation à un autre sur différents systèmes d'exploitation. Les logiciels malveillants ne doivent surmonter que deux obstacles:
Tout le reste est juste une question d'intentions et de compétences des attaquants. Je ne connais aucun cas où un logiciel malveillant de la classe "COTS" a agi de la sorte Toutefois, lorsque vous examinez une classe de logiciels malveillants "arme", vous verrez des modules persister dans le BIOS ou même dans le micrologiciel de votre disque dur. Vous constaterez également qu’il est très modulaire, de sorte que tout type de fonctionnalité peut être ajouté à tout moment. Donc, si l'attaquant pense que c'est nécessaire, il y aura un module pour cela.
Toutefois, si vous utilisez le chiffrement intégral du disque (pas seulement/home), il est beaucoup plus difficile de sauter dessus.
Sinon, l'attaquant pourrait simplement modifier les fichiers binaires ou les scripts existants qui sont exécutés par défaut par le système.
Windows 10 ne peut vous suivre qu'au démarrage. Bien que Microsoft soit envahi par la vie privée, ils ne peuvent pas légalement (j'espère), faire en sorte que quelque chose soit injecté dans Ubuntu pour vous suivre là aussi. À moins que Windows ne soit démarré, il est complètement inactif, les fonctionnalités de suivi, etc.
Je pense qu'il est prudent de dire non. Si c'est un programme sur le système d'exploitation Windows, il serait extrêmement improbable que cela fonctionne sur Ubuntu. S'il s'agit d'un enregistreur de clé matériel, cela fonctionnerait quel que soit le système d'exploitation en cours d'exécution.
Assurez-vous simplement qu'aucun périphérique étrange n'est branché sur votre ordinateur.
Selon si le "malware" a été codé pour rechercher des configurations à double démarrage, ce que beaucoup font rarement car il ajoute beaucoup, BEAUCOUP de lignes de code et est un casse-tête général, mais je ne le ferais pas passer devant Microsoft pour le faire .... si il peut vérifier les systèmes à double amorçage, il resterait très probablement dans le secteur de démarrage. Ce dernier aurait pour but de détecter la présence d’un chargeur de fichiers Grub, ce qui suggère de fouiller dans cet emplacement avec une extrême prudence, et il serait intéressant de voir si vous pourrait modifier le "malware" afin qu'il soit inutilisable, mais toujours montré comme s'il restait sur votre système.