是的,一点没错。只要您可以在资源管理器中访问它们,在您的用户帐户上运行的任何程序都可以执行您可以执行的任何操作 - 包括修改磁盘。原始磁盘访问需要管理员权限,但是作为标准用户帐户,您仍然可以做很多邪恶的事情来破坏 Linux 安装,例如格式化分区。
请注意,Windows 是一个根本不安全的操作系统,如果您担心它会篡改您的 Linux 安装,您应该在足够沙盒的虚拟机中运行它。
如果您的计算机有 TPM(最近的机器有),您可能可以启用带有磁盘加密的安全启动,这将防止裸机 Windows 读取您的 Linux 数据(但不会破坏它)。它还会阻止它在内核空间中安装 rootkit(...如果尝试安装 Linux,则通过砖块安装),但它不会像此处描述的其他一些答案那样阻止重新刷新/感染 BIOS。
只是间接的:Windows 也有 BIOS/UEFI 恶意软件。这可能会影响您启动系统的能力,包括 Ubuntu 等非 Windows 系统。也可以进行全盘擦除。
只有针对 Linux 的病毒才会影响 Ubuntu。目前零个活跃的病毒以 Linux 为目标,以感染 Windows 的方式。我们桌面用户仍然比 Windors 用户得到更好的开箱即用保护。
完全更新的当前 Ubuntu 可能在软件中存在未知错误,有人可能会滥用该错误将病毒感染到您的系统上,但目前没有一种方法可以让恶意软件通过释放该病毒来感染数百万个系统。您的系统将专门针对您进行攻击。
您可以通过将病毒作为其他软件的一部分下载来自己安装病毒,但这将来自不安全的来源,我们只是不这样做。我们所有安装软件的方式都是通过受信任的来源。
如果可能的话,如果您想使用 Windows 和 Ubuntu,我建议您使用两个独立的系统。然后,您还可以使用 Ubuntu 系统检查所有传入 Windows 系统的流量。
当你 ...
感染病毒的几率几乎为零。但对于 Ubuntu 用户来说,这些基本上是正常的事情,并不是专门用来防止病毒的。
是的:Windows 上的恶意软件可能会修改您的 Linux 系统的引导加载程序。例如,一旦您提供了解锁磁盘的密码,这个修改后的引导加载程序就可以将加密密钥保存到您的磁盘,或者它可能进一步感染当时解锁的磁盘。没有已知的病毒这样做,但它完全有可能存在,只是尚未检测到。
防御恶意软件修改引导加载程序的一种方法是安全启动。不幸的是,很多 Linux 安装教程都会让你关闭安全启动。
简短的回答:是的。
更长的答案:是的,但不太可能(太少见的目标无法打扰),如果他们这样做,他们更有可能破坏/损坏您的 Linux 分区而不是访问那里的数据(这是可能的,但对于大多数恶意软件来说太棘手了)。
关于为什么以及如何在其他答案中说得足够多。
是的,一点没错。只要您可以在资源管理器中访问它们,在您的用户帐户上运行的任何程序都可以执行您可以执行的任何操作 - 包括修改磁盘。原始磁盘访问需要管理员权限,但是作为标准用户帐户,您仍然可以做很多邪恶的事情来破坏 Linux 安装,例如格式化分区。
请注意,Windows 是一个根本不安全的操作系统,如果您担心它会篡改您的 Linux 安装,您应该在足够沙盒的虚拟机中运行它。
如果您的计算机有 TPM(最近的机器有),您可能可以启用带有磁盘加密的安全启动,这将防止裸机 Windows 读取您的 Linux 数据(但不会破坏它)。它还会阻止它在内核空间中安装 rootkit(...如果尝试安装 Linux,则通过砖块安装),但它不会像此处描述的其他一些答案那样阻止重新刷新/感染 BIOS。
请注意,UEFI 并不像某些回答者声称的那样与 BIOS 分开。UEFI 只是一些现代 BIOS 实现的接口,作为引导系统的替代(或唯一)方式。因此,任何“UEFI 恶意软件”实际上只是 BIOS 恶意软件。
恶意软件,是的。病毒是的。如果它可以访问磁盘,它可以擦除它,甚至只是擦除它的一部分。
请记住,病毒的生存时间必须足够长,宿主才能繁殖和传播它。
写得不好的软件也是如此。
在 1980 年代中期,我使用 Norton Utilities 擦除了 C: 驱动器上的可用空间。我在同一个物理磁盘上有一个 D: 驱动器。它完全擦除了 D: 驱动器作为可用空间。从 360K 软盘中恢复并不好玩,最终也没有成功。学过的知识。