![私の新しいmicroSDカードはデバイス感染から保護されていますか? [閉鎖]](https://linux33.com/image/159166/%E7%A7%81%E3%81%AE%E6%96%B0%E3%81%97%E3%81%84microSD%E3%82%AB%E3%83%BC%E3%83%89%E3%81%AF%E3%83%87%E3%83%90%E3%82%A4%E3%82%B9%E6%84%9F%E6%9F%93%E3%81%8B%E3%82%89%E4%BF%9D%E8%AD%B7%E3%81%95%E3%82%8C%E3%81%A6%E3%81%84%E3%81%BE%E3%81%99%E3%81%8B%EF%BC%9F%20%5B%E9%96%89%E9%8E%96%5D.png)
私のOrangepiplus2eコンピュータにはBIOS、ファームウェア、ハードドライブ(16GBマイクロSDを除く)はありません。高品質のルーター、イーサネットスイッチ、ファイアウォールを備えています。
私のデスクトップDebian 10に感染したファイル(docs、pdf、.iso)があるとしましょう。
---私のOrangepiの新しいUSBカードリーダーで新しいMicro-SDカードを使用する--- Orangepiから同じコンピュータのMicro-SDにクリーンなOSダウンロード転送---感染ファイルを開けませんでした。進行中
新しいmicro-sdの新しいオペレーティングシステムに感染する可能性がありますか?
ありがとうございます。
答え1
私のOrangepiplus2eコンピュータにはBIOS、ファームウェア、ハードドライブ(16GBマイクロSDを除く)はありません。
まあ、Orange Pi Plus 2Eには制御できず、何も知らないマイクロコントローラとファームウェアを含む多くのデバイスがあります。マイクロSDコントローラ、USBコントローラ、Wi-Fiチップ、イーサネットチップがあり、Allwinner Stuff H3ではMaliと同じです。 GPU 「大きなコンピュータの上の小さなコンピュータ」を考えてみましょう。
これについて何も知らないので、これらのコントローラを再フラッシュするための隠しファームウェアコマンドがあるかもしれません。問題になる可能性がなく、実際によく使われる攻撃ベクトルではありませんが、完全性のためにこれを忘れてはいけません。
私のデスクトップにファイル(文書)があるとしましょう。
しかし、文書を保護する最も簡単な方法は、文書が実行不可能な形式であることを確認することです。純粋なASCIIまたはUTF-8と同じです。そうすれば、彼らと決して問題に遭遇しません。ドキュメントの実行可能なコンテンツはWindowsの病気です。
マルウェアはドキュメントファイル自体にとどまる以外に行くところ(ハードドライブ、BIOS、ファームウェア)がないため、
マルウェアを含むいくつかのファイルがあり、何らかの方法でそのマルウェアを実行しているとします。最も一般的なパスは、実行中のオペレーティングシステムに自己インストールしてから他のファイルに感染させることです。元の文書にあってもそこに残る必要はなく、実行可能ファイルに感染する可能性があります。 Micro-SDに接続されているあらゆる種類のストレージ、接続したUSBスティック、ネットワーク共有などでこれを行うことができます。ネットワークを介して攻撃を試みることもできます。
したがって、「マルウェアはドキュメント自体に留まる以外に頼る場所はありません」は完全に偽です。
このプロセスではブラウザは開かれません。
これはまったく関係ありません。
あなたの質問によれば、コンピュータで実際に何が起こっているのか、セキュリティ関連の問題が何であるかについての良い精神モデルがないようです。そのような精神的モデルから結論を導くことは非常に危険です。
言い換えれば、Linuxシステムでは、マルウェアのリスクは実際には多くの理由でそれほど高くないので、あまり心配する必要はありません。 Orange Pi Plus 2Eなどで高セキュリティの軍用アプリケーションを実装する予定でなければ。
編集する
文書を保護するために、ほとんどの「.txt」または「.odt」は実行可能ではありません。そうですか?
ファイル名のサフィックスとファイル形式を混同しないでください。ファイルが .dot で終わっても、.odt
実際にはオープンドキュメント形式という意味ではありません。ファイル名のサフィックスに基づいてこれらの文書を開くと、驚くことがあります。
プレーンテキストは実行可能ではありません。 Open Documentを詳しく見ていませんが、実行可能な拡張などがなくても、バグが原因で実行可能なコードを挿入するために乱用できるバッファオーバーフローが発生するのに十分複雑です。
オペレーティングシステムに感染する感染した「exe」ファイルは、管理者が再起動しない限り一時的なものであると言われました。
コンピュータを再起動すると、メモリ内のすべての内容が消えるのは事実です。ただし、すべてのウイルスの目的はこれを防ぐことであるため、他のファイルに感染してコンピュータが再起動したときに再読み込みするようにします。
現在許可されているすべてのアクセス可能なファイルを使用してこれを実行できます。したがって、root以外のユーザー(Linuxでは「admin」)でroot
マルウェアを実行している場合は、そのユーザーが再度ログインするとすぐに再起動するように多数のファイルに感染する可能性があります。
また、root権限を拡大するために脆弱性を悪用する可能性があります。これでゲームが終了します。ファイルシステムのどこにでも存在できますが、どこにも見つかりません。
まず、オペレーティングシステムにアクセスする必要がありますが、私のシステムではそうすることはできないようです。
探す。
高品質のファームウェアを保有しており、
ファイアウォールはサイバー攻撃からユーザーを保護します。システムで実行されているマルウェアからユーザーを保護しません。私が言ったように、あなたはあなたのコンピュータで実際に何が起こっているのかという良い精神的なモデルを持っていません(例えば、ファイアウォールが何をしているのか理解していません)。セキュリティ関連の問題について、このモデルから結論を導こうとしないでください。
これが私のポイントと質問です。オペレーティングシステムに最初に入らなくても、あるexeファイルから別のexeファイルに直接移動できますか?
ここで、「オペレーティングシステムの入力」は意味のある概念ではありません。こう考えてみてください。実行可能ファイルを使用するか、脆弱性を使用するファイルを読み込んでマルウェアを実行すると、ユーザーがアクセスできるすべてのファイルが潜在的に感染していると想定する必要があります。または、特権の昇格の脆弱性により、より多くのファイルが発生します。
Windows、はい。私が言った内容はすべて意味がありません。
いいえ。あなたが検出するもののほとんどは、WindowsやLinuxでは意味がありません。 (ところで、Linuxは私の基本的なオペレーティングシステムです。)
ハードドライブ、BIOS、ファームウェアは、感染したexeファイルの1つがオペレーティングシステムを必要としない他のexeファイルに感染することを可能にする脚の役割を果たすようです。
いいえ。