Kupiłem komuś laptop. Laptop miał Ubuntu 14, usunąłem cały dysk i zainstalowałem na nim Ubuntu 16. Zdecydowanie nie chcę, aby poprzedni właściciel miał dostęp do moich danych lub naciśnięcia klawisza. Czy ponowna instalacja gwarantuje moje bezpieczeństwo? Jeśli nie to czego powinienem szukać?
47
Odpowiedzi:
Krótka odpowiedź
TAK
Długa odpowiedź
Tak ale...
Laptop z systemem Ubuntu 14.04 zainstalowanym przez poprzedniego właściciela jest średnio bezpieczniejszy niż komputer z zainstalowanym systemem Windows. System Windows był dobrze znany z obecności „robaków”, „wirusów” i „trojanów”. W dzisiejszych czasach Windows jest lepszy, ale wydarzenia historyczne wciąż pozostają w pamięci większości ludzi. Ta historia naturalnie wpływa również na myślenie wielu (ale nie wszystkich) nowych użytkowników Linuksa / Ubuntu. Myślę, że ważne jest, aby podkreślić, jak mało prawdopodobne są wirusy.
Istnieje kilka programów binarnych dla systemu Linux, które mogą przechwytywać naciśnięcia klawiszy . Poprzedni właściciel mógł mieć zainstalowany taki program i inny program do przesyłania zarejestrowanych naciśnięć klawiszy na adres internetowy. Usunięcie dysku twardego i zainstalowanie Ubuntu 16.04 powinno go wyeliminować.
Uważa, aby pamiętać:
Ogólne informacje o keyloggerach:
W sekcji komentarza twojego pytania, ja i inni byliśmy winni podważenia twojego pytania, mówiąc o przeprogramowaniu BIOS-u i ROM-u. Jest to bardzo mało prawdopodobne, chyba że jesteś właścicielem giełdy bitcoinów, którą Rezerwa Federalna USA lub Skarb USA chcieli wyeliminować. Oznaczałoby to jednak również, że nie kupowałbyś używanego komputera.
źródło
W komentarzu @ JörgWMittag pisze , że zawsze powinieneś zapytać „Jaki jest twój model zagrożenia?” Innymi słowy: kim jest przeciwnik i jakie informacje chcesz przed nim ukryć? Co jest dla nich warte?
Jeśli boisz się przeciwnika na szczeblu rządowym i uważasz, że jesteś wart wysiłku, nic nie jest bezpieczne. Możesz robić, co chcesz, to nie będzie bezpieczne.
Jeśli jednak jesteś zwykłą osobą, która martwi się o innych przeciętnych ludzi, przeinstalowanie systemu operacyjnego powinno być więcej niż wystarczające.
Niepokojące jest to, że nawet Ty zapewnisz bezpieczeństwo oprogramowania, sprzęt lub oprogramowanie układowe może być zagrożone. Byłoby to jednak kosztowne dla atakującego, a zatem wysoce nieprawdopodobne.
Czy znasz sprzedawcę? Jeśli są po prostu przypadkową osobą na eBayu, nie będą wystarczająco dbać o ciebie, aby cokolwiek zrobić.
Możesz się trochę martwić, jeśli znasz sprzedawcę ORAZ mają do ciebie pretensje ORAZ są dobrzy w sprzęcie komputerowym.
Jeśli masz bardziej szczegółowe pytania, prawdopodobnie powinny przejść do Security SE.
źródło
Prawie tak , ale…
Niestety, bez nadzoru bezpośredni fizyczny dostęp do komputera praktycznie unieważnia wszelkie zabezpieczenia, ponieważ teoretycznie osoba atakująca z fizycznym dostępem może zrobić wszystko, co chce z maszyną, w tym manipulować nią, aby narazić na szwank całe oprogramowanie działające na nim w przyszłości. Jest to bardzo trudne do wykrycia. Jednak podobnie trudno jest go oderwać, dlatego zajmuje bardzo oddanego napastnika. Nawet dla tych o wiele łatwiej byłoby najpierw wypróbować inne wektory ataku.
Wniosek: jesteś bezpieczny, chyba że w jakiś sposób zwrócisz uwagę bardzo oddanego i zaradnego napastnika.
źródło
Zastrzeżenie: Zamierzam przedstawić inny punkt widzenia na to pytanie
P: Czy bezpiecznie jest używać laptopa z drugiej ręki po ponownej instalacji ubuntu?
NIE
Po prostu ponowna instalacja nie uczyni go „bezpiecznym” w ogólnym znaczeniu i nie sprawi, że będzie „bezpieczny”, jeśli podejrzewasz, że jesteś ofiarą ataku ze strony sprzedającego.
Kilka punktów na ten temat:
Jakikolwiek „obcy” sprzęt używany i / lub wprowadzany do sieci domowej z „niezaufanego” źródła stanowi ryzyko i nie powinien być domyślnie zaufany. Jednak kto nie ufasz? To zależy, w dużej mierze od tego, ile jesteś celem i jak paranoikiem jesteś ...
Trudno tu dokonać uogólnień i powiedzieć, że od dużych dostawców sprzętu można bezpiecznie kupować, ponieważ przeszłość pokazała, że tak nie jest . Zobacz niektóre losowe momenty tutaj:
Chociaż te wiadomości, które znalazłem za pomocą szybkiego googlefu, dotyczą Windowsa, powszechne jest błędne przekonanie, że Linux jest bezpieczny (er) przed wirusami / trojanami . Ponadto wszystkie można przypisać przynajmniej do pewnego stopnia zaniedbaniom, a nie celowym atakom.
Co więcej, przeważnie nie wiemy, co kryje się w zastrzeżonym oprogramowaniu i sterownikach , które nie zostały poddane wzajemnej ocenie ( a nawet oprogramowanie recenzowane może czasami być źródłem mitów i nieufności ).
Cytując badanie z 2015 r . :
Dzięki oprogramowaniu systemowemu we współczesnych systemach komputerowych istnieje znacznie bardziej uprzywilejowana warstwa oprogramowania, która ostatnio stała się częściej celem wyrafinowanych ataków komputerowych. Strategie kompromisowe stosowane przez znane rootkity są prawie całkowicie niewidoczne dla standardowych procedur kryminalistycznych i można je wykryć jedynie za pomocą specjalnych mechanizmów programowych lub sprzętowych.
Zatem, mając na uwadze konkretny i ukierunkowany atak, jest nawet prawdopodobne - choć bardzo mało prawdopodobne, ponieważ istnieją łatwiejsze metody - że oprogramowanie układowe w twoim notebooku, BIOSie lub nawet samym sprzęcie zostało zmanipulowane (powiedzmy za pomocą mikrokontrolera / keylogger przylutowany do płyty głównej itp.).
Podsumowując do tego punktu:
Nie możesz ufać ŻADNEMU sprzętowi - chyba że dokładnie go sprawdziłeś, od góry do dołu, od sprzętu poprzez oprogramowanie układowe po sterowniki.
Ale kto to robi, prawda? To prowadzi nas do następnego punktu.
Jak prawdopodobne jest to, że jesteś celem ?
Cóż, jest to coś, co możesz określić tylko dla siebie i nie ma tam przewodnika punkt za punktem (który mógłbym znaleźć), ale oto kilka wskazówek dotyczących ekspozycji:
Ile można od ciebie ukraść : oprócz oczywistego numeru ubezpieczenia społecznego (dla Amerykanów) i kart kredytowych / bankowości (dla wszystkich innych) - być może jesteś bogaty lub niedawno zarobiłeś trochę pieniędzy (spadek, premie, alt-monety, itp.) lub jesteś właścicielem firmy?
Czy jesteś narażony na swoją pracę : może zajmujesz się poufnymi plikami, działasz politycznie, pracujesz w DMV, a może pracujesz dla Evil Corp lub w inny sposób opłaca Cię atak / szpiegowanie cię z powodu pracy ( rząd, wojsko, nauka itp.)
Czy jesteś narażony przez pełnomocnika : Może to nie ty jesteś bogaty, ale jakaś dalsza rodzina lub może nie masz firmy, ale twój małżonek ma itp.
Wrogowie : Być może są ludzie, którzy cię szukają, którzy mają pretensje do umów biznesowych, byli pracodawcy lub pracownicy itp. Może jesteś obecnie w postępowaniu rozwodowym lub walczysz o opiekę nad swoimi dziećmi itp.
i ryzyko , które głównie nudzi
Więc powinieneś zacząć płacić ludziom za przeglądanie oprogramowania układowego o zamkniętym źródle, wyszukiwanie wszystkiego itp. I usuwanie wbudowanych mikrofonów z laptopa?
Nie, ponieważ jest też
O ile nie jesteś bardzo głośnym celem bardzo bogatej, a może nawet rządowej grupy, twoi napastnicy pójdą drogą najmniejszego oporu i tam, gdzie jesteś najbardziej narażony.
Ponieważ wysoce wyspecjalizowane zestawy narzędzi do zero-dniowego kosztu kosztują, a wyspecjalizowane ataki na oprogramowanie układowe są jeszcze większe. Fizyczne manipulowanie / podsłuchiwanie sprzętu naraża na ryzyko - i te osoby na ogół nie chcą zostać złapane.
Przeszłość pokazuje nam, że o wiele bardziej prawdopodobne jest, że ktoś po prostu spróbuje ukraść laptopa, aby uzyskać cenne dane, niż zasadzić zainfekowany.
Lub wykorzystaj znaną lukę w zabezpieczeniach, którą pozostawiłeś niezakończoną, ponieważ nie zaktualizowałeś systemu operacyjnego i aplikacji do najnowszej wersji lub ponieważ obecnie nie ma (dobrej) łatki w tej chwili . Włamanie się do Wi-Fi lub nawet LAN może być bardziej wykonalne.
Znacznie łatwiej jest też uzyskać dane logowania do bankowości itp. Za pośrednictwem phishingu lub inżynierii społecznej niż manipulowanie notatnikiem.
Ostatnio pojawiły się doniesienia, że ludzie próbują sklonować kartę SIM, po prostu udając się do swojego operatora komórkowego i twierdząc, że jesteś sobą - nie jest kwestionowany przez personel - a następnie wykorzystują to do przechwytywania wiadomości TAN z twojego banku, aby opróżnić twoje konta. ( Chociaż przez całe życie nie mogę obecnie znaleźć nic na ten temat w Google )
Zdejmując czapkę z folii aluminiowej, pozwól, że wskażę ci ten dobry wpis Wiki Ubuntu na temat podstawowych zasad bezpieczeństwa dla użytkowników .
źródło
Praktycznie rzecz biorąc, jeśli martwisz się bezpieczeństwem do tego stopnia, że nie ufasz sprzętowi, powinieneś rozważyć zabranie swojego laptopa do centrum serwisowego. Ludzie będą mogli powiedzieć, czy Twój laptop był wcześniej otwierany, i wykryją zmodyfikowany / nietypowy sprzęt, który mógł zostać zainstalowany. Wiele zaawansowanych ataków (takich jak keyloggery sprzętowe, które przetrwają ponowną instalację systemu operacyjnego) będzie wymagać od poprzedniego właściciela otwarcia skrzynki.
Możesz spróbować przeprowadzić kontrolę samodzielnie (sprawdzanie ramek, felg, śrub i etykiet zabezpieczających / plomb gwarancyjnych pod kątem uszkodzeń), ale najprawdopodobniej przeoczysz o wiele więcej wskazówek niż profesjonalista. Np. Zobaczysz, czy etykieta antysabotażowa jest uszkodzona, ale możesz przeoczyć fałszywą lub brakującą.
źródło