Czy po ponownym zainstalowaniu ubuntu na nim można bezpiecznie używać używanego laptopa

47

Kupiłem komuś laptop. Laptop miał Ubuntu 14, usunąłem cały dysk i zainstalowałem na nim Ubuntu 16. Zdecydowanie nie chcę, aby poprzedni właściciel miał dostęp do moich danych lub naciśnięcia klawisza. Czy ponowna instalacja gwarantuje moje bezpieczeństwo? Jeśli nie to czego powinienem szukać?

rivu
źródło
14
Nie, zagrożeniem może być BIOS, Intel AMT może być skonfigurowany do sterowania komputerem, klawiatura może mieć keylogger, włączony i włączony.
Chai T. Rex,
6
@ ChaiT.Rex Możesz polecić flashowanie systemu BIOS ze strony internetowej
MFG
36
@rivu O ile poprzedni właściciel nie jest twoim byłym małżonkiem lub NSA, nie martwiłbym się. Kasowanie dysku twardego i instalowanie Ubuntu 16 jest wystarczającym środkiem ostrożności bez paranoi.
WinEunuuchs2Unix
23
@rooby: Ale nie w obecnej formie. Pierwszą rzeczą, o którą pytaliby komentatorzy w Information Security , są te same pytania, o które należałoby tu zapytać: jaki jest twój model zagrożenia? Kto lub jaki jest twój przeciwnik? Ile pieniędzy, zasobów (i moralności) mają lub chcą wydać na atak. Ile pieniędzy i zasobów masz i chcesz wydać na obronę? Jak cenne są twoje dane? Jak wrażliwe są twoje dane? Jak wygląda środowisko, w którym laptop będzie działał? Na przykład, jeśli ktoś może po prostu porwać dzieci i zagrozić zranieniem…
Jörg W Mittag
7
… Im, a mimo to przekażesz im dane, to nie ma sensu zabezpieczać laptopa bez zabezpieczenia domu, żony i dzieci: xkcd.com/538
Jörg W Mittag

Odpowiedzi:

49

Krótka odpowiedź

TAK

Długa odpowiedź

Tak ale...

Laptop z systemem Ubuntu 14.04 zainstalowanym przez poprzedniego właściciela jest średnio bezpieczniejszy niż komputer z zainstalowanym systemem Windows. System Windows był dobrze znany z obecności „robaków”, „wirusów” i „trojanów”. W dzisiejszych czasach Windows jest lepszy, ale wydarzenia historyczne wciąż pozostają w pamięci większości ludzi. Ta historia naturalnie wpływa również na myślenie wielu (ale nie wszystkich) nowych użytkowników Linuksa / Ubuntu. Myślę, że ważne jest, aby podkreślić, jak mało prawdopodobne są wirusy.

Istnieje kilka programów binarnych dla systemu Linux, które mogą przechwytywać naciśnięcia klawiszy . Poprzedni właściciel mógł mieć zainstalowany taki program i inny program do przesyłania zarejestrowanych naciśnięć klawiszy na adres internetowy. Usunięcie dysku twardego i zainstalowanie Ubuntu 16.04 powinno go wyeliminować.

Uważa, aby pamiętać:

  • Jak wspomniałem w komentarzach pod twoim pytaniem, chyba że były małżonek lub NSA sprzedały ci używany laptop, nie powinieneś się tak bardzo przejmować.
  • Jeśli właściciel skonfigurował maszynę do szpiegowania ciebie i kupiłeś maszynę, oznacza to, że maszyna jest twoją własnością. Wszelkie dane zebrane przez poprzedniego właściciela powodują, że są winni umyślnego wkroczenia. Również policja może rozważyć oskarżenie ich o zamiar popełnienia oszustwa, szantażu lub kradzieży (za pośrednictwem bankowości internetowej). Większość ludzi nie podjęłaby tego ryzyka.

Ogólne informacje o keyloggerach:

  • Pracodawcy mogą legalnie wykorzystywać je do szpiegowania pracowników, ponieważ pracodawcy są właścicielami komputerów
  • Dyrektorzy szkół średnich szpiegują uczniów w sypialniach, zdalnie aktywując kamery internetowe na laptopie w szkole, z którego korzysta uczeń.
  • Biblioteki, które pobierają opłatę, twierdzą, że 12 USD za roczną kartę biblioteczną prawdopodobnie nie mogłyby korzystać z keyloggerów, ale ostatnio moja biblioteka miejska udostępniła karty biblioteczne za darmo, więc sądzę, że prawdopodobnie mogłyby to zrobić zgodnie z prawem.
  • Jeśli mieszkasz we wspólnym domu lub inne osoby mają dostęp do twojego komputera w pracy, możesz zainstalować własny keylogger na swoim komputerze, aby sprawdzić, czy inni nie mają do niego dostępu, gdy jesteś poza domem.

W sekcji komentarza twojego pytania, ja i inni byliśmy winni podważenia twojego pytania, mówiąc o przeprogramowaniu BIOS-u i ROM-u. Jest to bardzo mało prawdopodobne, chyba że jesteś właścicielem giełdy bitcoinów, którą Rezerwa Federalna USA lub Skarb USA chcieli wyeliminować. Oznaczałoby to jednak również, że nie kupowałbyś używanego komputera.

WinEunuuchs2Unix
źródło
11
„w pierwszej kolejności nie kupowałbyś używanego komputera”, a zakup nowego nie pomoże.
talex
2
Nie jestem pewien, czy Rezerwa Federalna USA lub Skarb Państwa faktycznie zastosowałyby takie podstępne metody, aby osiągnąć swój cel. To tak naprawdę nie wydaje się być częścią ich misji. Bardziej prawdopodobne jest, że pójdą przez DoJ i sądy w celu egzekwowania swoich zasad. Ale idę z tematu…
David Foerster,
4
Mówimy tutaj o złośliwym oprogramowaniu, które przetrwa czyszczenie dysku. To, że Ubuntu 14.04 było ostatnim systemem operacyjnym na komputerze, nie oznacza, że ​​był to jedyny.
Dennis
12
OP nie wspomniało nic o Windowsie, więc twój pierwszy akapit jest po prostu gadaniem nie na temat.
gronostaj
6
Popularność systemu Windows daje wstępne założenia problemów bezpieczeństwa dla większości ludzi. Ważne jest, aby zdemaskować je w Linuksie / Ubuntu Land.
WinEunuuchs2Unix
43

W komentarzu @ JörgWMittag pisze , że zawsze powinieneś zapytać „Jaki jest twój model zagrożenia?” Innymi słowy: kim jest przeciwnik i jakie informacje chcesz przed nim ukryć? Co jest dla nich warte?

Jeśli boisz się przeciwnika na szczeblu rządowym i uważasz, że jesteś wart wysiłku, nic nie jest bezpieczne. Możesz robić, co chcesz, to nie będzie bezpieczne.

Jeśli jednak jesteś zwykłą osobą, która martwi się o innych przeciętnych ludzi, przeinstalowanie systemu operacyjnego powinno być więcej niż wystarczające.

Niepokojące jest to, że nawet Ty zapewnisz bezpieczeństwo oprogramowania, sprzęt lub oprogramowanie układowe może być zagrożone. Byłoby to jednak kosztowne dla atakującego, a zatem wysoce nieprawdopodobne.

Czy znasz sprzedawcę? Jeśli są po prostu przypadkową osobą na eBayu, nie będą wystarczająco dbać o ciebie, aby cokolwiek zrobić.

Możesz się trochę martwić, jeśli znasz sprzedawcę ORAZ mają do ciebie pretensje ORAZ są dobrzy w sprzęcie komputerowym.

Jeśli masz bardziej szczegółowe pytania, prawdopodobnie powinny przejść do Security SE.

Stig Hemmer
źródło
3
To dobra odpowiedź, ponieważ pozwala zachować perspektywę.
qwr
1
„Możesz robić, co chcesz, to nie będzie bezpieczne”. Nie wiem ... Prawdopodobnie musisz być specjalistą na poziomie Snowdena, ale nie jest to dosłownie niemożliwe.
cubuspl42
2
Złośliwy sprzedawca w serwisie eBay może celowo wysłać zainfekowane laptopy na kilka komercyjnych prób włamań: w celu zebrania informacji w celu wsparcia kradzieży tożsamości; laptop może zostać wstępnie zainstalowany z oprogramowaniem szyfrującym, aby aktywować go w późniejszym terminie; laptop może być wyposażony w infekcję botnetem, aby zdjąć wrogie serwery gier (motywacja do Mirai). Hakerzy przywrócili siebie jako boogeymenów, nie tylko szpiegostwo korporacyjne i rządowe, na które trzeba uważać.
YetAnotherRandomUser
2
@YetAnotherRandomUser Przeczytałem, że górnicy bitcoinów podrzucili niektóre gry, w które grają online, aby przeprowadzić obliczenia, które pomagają im wydobywać monety z komputerem gracza. Chociaż prawdopodobnie nie jest szkodliwy dla danych, użytkownik płaci więcej za prąd i spowalnia grę.
WinEunuuchs2Unix
15

Prawie tak , ale…

Niestety, bez nadzoru bezpośredni fizyczny dostęp do komputera praktycznie unieważnia wszelkie zabezpieczenia, ponieważ teoretycznie osoba atakująca z fizycznym dostępem może zrobić wszystko, co chce z maszyną, w tym manipulować nią, aby narazić na szwank całe oprogramowanie działające na nim w przyszłości. Jest to bardzo trudne do wykrycia. Jednak podobnie trudno jest go oderwać, dlatego zajmuje bardzo oddanego napastnika. Nawet dla tych o wiele łatwiej byłoby najpierw wypróbować inne wektory ataku.

Wniosek: jesteś bezpieczny, chyba że w jakiś sposób zwrócisz uwagę bardzo oddanego i zaradnego napastnika.

David Foerster
źródło
Chociaż pierwsza część tego jest dość dokładna, nie jestem pewien, czy wniosek jest poprawny. Pomyśl o tym, jak długo ogólne rootkity od dostawcy przetrwały bez znalezienia, i nie były do ​​końca subtelne. Można odnieść poważne przestępstwa, jeśli odsprzeda się, powiedzmy, tysiące laptopów i umieści w nich cichy krypto-górnik (w celu kradzieży energii elektrycznej ofiar); zanim zostaną znalezione miesiące lub lata później sprawca już dawno zniknął ...
madscientist159
15

Zastrzeżenie: Zamierzam przedstawić inny punkt widzenia na to pytanie


P: Czy bezpiecznie jest używać laptopa z drugiej ręki po ponownej instalacji ubuntu?

NIE

Po prostu ponowna instalacja nie uczyni go „bezpiecznym” w ogólnym znaczeniu i nie sprawi, że będzie „bezpieczny”, jeśli podejrzewasz, że jesteś ofiarą ataku ze strony sprzedającego.


Kilka punktów na ten temat:

  1. Zaufanie

Jakikolwiek „obcy” sprzęt używany i / lub wprowadzany do sieci domowej z „niezaufanego” źródła stanowi ryzyko i nie powinien być domyślnie zaufany. Jednak kto nie ufasz? To zależy, w dużej mierze od tego, ile jesteś celem i jak paranoikiem jesteś ...

Trudno tu dokonać uogólnień i powiedzieć, że od dużych dostawców sprzętu można bezpiecznie kupować, ponieważ przeszłość pokazała, że ​​tak nie jest . Zobacz niektóre losowe momenty tutaj:

Chociaż te wiadomości, które znalazłem za pomocą szybkiego googlefu, dotyczą Windowsa, powszechne jest błędne przekonanie, że Linux jest bezpieczny (er) przed wirusami / trojanami . Ponadto wszystkie można przypisać przynajmniej do pewnego stopnia zaniedbaniom, a nie celowym atakom.

Co więcej, przeważnie nie wiemy, co kryje się w zastrzeżonym oprogramowaniu i sterownikach , które nie zostały poddane wzajemnej ocenie ( a nawet oprogramowanie recenzowane może czasami być źródłem mitów i nieufności ).

Cytując badanie z 2015 r . :

Dzięki oprogramowaniu systemowemu we współczesnych systemach komputerowych istnieje znacznie bardziej uprzywilejowana warstwa oprogramowania, która ostatnio stała się częściej celem wyrafinowanych ataków komputerowych. Strategie kompromisowe stosowane przez znane rootkity są prawie całkowicie niewidoczne dla standardowych procedur kryminalistycznych i można je wykryć jedynie za pomocą specjalnych mechanizmów programowych lub sprzętowych.

Zatem, mając na uwadze konkretny i ukierunkowany atak, jest nawet prawdopodobne - choć bardzo mało prawdopodobne, ponieważ istnieją łatwiejsze metody - że oprogramowanie układowe w twoim notebooku, BIOSie lub nawet samym sprzęcie zostało zmanipulowane (powiedzmy za pomocą mikrokontrolera / keylogger przylutowany do płyty głównej itp.).

Podsumowując do tego punktu:

Nie możesz ufać ŻADNEMU sprzętowi - chyba że dokładnie go sprawdziłeś, od góry do dołu, od sprzętu poprzez oprogramowanie układowe po sterowniki.

Ale kto to robi, prawda? To prowadzi nas do następnego punktu.

  1. Ryzyko i narażenie

Jak prawdopodobne jest to, że jesteś celem ?

Cóż, jest to coś, co możesz określić tylko dla siebie i nie ma tam przewodnika punkt za punktem (który mógłbym znaleźć), ale oto kilka wskazówek dotyczących ekspozycji:

  • Ile można od ciebie ukraść : oprócz oczywistego numeru ubezpieczenia społecznego (dla Amerykanów) i kart kredytowych / bankowości (dla wszystkich innych) - być może jesteś bogaty lub niedawno zarobiłeś trochę pieniędzy (spadek, premie, alt-monety, itp.) lub jesteś właścicielem firmy?

  • Czy jesteś narażony na swoją pracę : może zajmujesz się poufnymi plikami, działasz politycznie, pracujesz w DMV, a może pracujesz dla Evil Corp lub w inny sposób opłaca Cię atak / szpiegowanie cię z powodu pracy ( rząd, wojsko, nauka itp.)

  • Czy jesteś narażony przez pełnomocnika : Może to nie ty jesteś bogaty, ale jakaś dalsza rodzina lub może nie masz firmy, ale twój małżonek ma itp.

  • Wrogowie : Być może ludzie, którzy cię szukają, którzy mają pretensje do umów biznesowych, byli pracodawcy lub pracownicy itp. Może jesteś obecnie w postępowaniu rozwodowym lub walczysz o opiekę nad swoimi dziećmi itp.

i ryzyko , które głównie nudzi

  • Podejrzane źródła : czy kupujesz laptopa z bagażnika samochodu od faceta, którego spotkałeś kilka minut temu za grosze za dolara? Z wymiany Darknet? Od nowych sprzedawców w serwisie eBay lub od sprzedawców, którzy wydają się wykorzystywać boty do przesyłania opinii?
  • Patchowanie : żyjesz zgodnie z mottem „ Nigdy nie dotykaj działającego systemu ” i jest mało prawdopodobne, aby łatało to oprogramowanie i system operacyjny.

Więc powinieneś zacząć płacić ludziom za przeglądanie oprogramowania układowego o zamkniętym źródle, wyszukiwanie wszystkiego itp. I usuwanie wbudowanych mikrofonów z laptopa?

Nie, ponieważ jest też

  1. Koszt, podobieństwo i wykrycie ataku

O ile nie jesteś bardzo głośnym celem bardzo bogatej, a może nawet rządowej grupy, twoi napastnicy pójdą drogą najmniejszego oporu i tam, gdzie jesteś najbardziej narażony.

Ponieważ wysoce wyspecjalizowane zestawy narzędzi do zero-dniowego kosztu kosztują, a wyspecjalizowane ataki na oprogramowanie układowe są jeszcze większe. Fizyczne manipulowanie / podsłuchiwanie sprzętu naraża na ryzyko - i te osoby na ogół nie chcą zostać złapane.

Przeszłość pokazuje nam, że o wiele bardziej prawdopodobne jest, że ktoś po prostu spróbuje ukraść laptopa, aby uzyskać cenne dane, niż zasadzić zainfekowany.

Lub wykorzystaj znaną lukę w zabezpieczeniach, którą pozostawiłeś niezakończoną, ponieważ nie zaktualizowałeś systemu operacyjnego i aplikacji do najnowszej wersji lub ponieważ obecnie nie ma (dobrej) łatki w tej chwili . Włamanie się do Wi-Fi lub nawet LAN może być bardziej wykonalne.

Znacznie łatwiej jest też uzyskać dane logowania do bankowości itp. Za pośrednictwem phishingu lub inżynierii społecznej niż manipulowanie notatnikiem.

Ostatnio pojawiły się doniesienia, że ​​ludzie próbują sklonować kartę SIM, po prostu udając się do swojego operatora komórkowego i twierdząc, że jesteś sobą - nie jest kwestionowany przez personel - a następnie wykorzystują to do przechwytywania wiadomości TAN z twojego banku, aby opróżnić twoje konta. ( Chociaż przez całe życie nie mogę obecnie znaleźć nic na ten temat w Google )

  1. Wniosek

Zdejmując czapkę z folii aluminiowej, pozwól, że wskażę ci ten dobry wpis Wiki Ubuntu na temat podstawowych zasad bezpieczeństwa dla użytkowników .

Robert Riedl
źródło
3
Nawet domyślne oprogramowanie układowe dostawcy zawiera backdoory dla NSA
Suici Doga,
1
@ SuiciDoga, dlatego powiedziałem, aby nie ufać domyślnie oprogramowaniu o zamkniętym źródle. Recenzja może być pierwszym krokiem.
Robert Riedl
Wyłączenie odpowiedzialności nie jest konieczne. Większość ludzi docenia słuchanie drugiej strony historii, nawet jeśli się nie zgadza. +1. Mam nadzieję, że mój bank zastosuje się do twojej rady, ale nie martwię się o zwykłego kupującego laptopa.
WinEunuuchs2Unix
1

Praktycznie rzecz biorąc, jeśli martwisz się bezpieczeństwem do tego stopnia, że ​​nie ufasz sprzętowi, powinieneś rozważyć zabranie swojego laptopa do centrum serwisowego. Ludzie będą mogli powiedzieć, czy Twój laptop był wcześniej otwierany, i wykryją zmodyfikowany / nietypowy sprzęt, który mógł zostać zainstalowany. Wiele zaawansowanych ataków (takich jak keyloggery sprzętowe, które przetrwają ponowną instalację systemu operacyjnego) będzie wymagać od poprzedniego właściciela otwarcia skrzynki.

Możesz spróbować przeprowadzić kontrolę samodzielnie (sprawdzanie ramek, felg, śrub i etykiet zabezpieczających / plomb gwarancyjnych pod kątem uszkodzeń), ale najprawdopodobniej przeoczysz o wiele więcej wskazówek niż profesjonalista. Np. Zobaczysz, czy etykieta antysabotażowa jest uszkodzona, ale możesz przeoczyć fałszywą lub brakującą.

Dmitrij Grigoriew
źródło