È sicuro usare un laptop di seconda mano dopo aver reinstallato Ubuntu su di esso


47

Ho comprato un laptop da qualcuno. Il laptop aveva Ubuntu 14 su di esso, ho cancellato l'intero disco e installato Ubuntu 16 su di esso. Non voglio assolutamente che il precedente proprietario abbia accesso ai miei dati o alla pressione dei tasti. La reinstallazione garantisce la mia sicurezza? Se no, cosa dovrei cercare?


14
No, il BIOS può essere compromesso, Intel AMT può essere configurato per controllare il computer, la tastiera può avere un keylogger collegato e accendere e accendere.
Chai T. Rex,

6
@ ChaiT.Rex Potresti consigliare di aggiornare il BIOS dal sito Web mfg ...
WinEunuuchs2Unix

36
@rivu A meno che il precedente proprietario non sia il tuo ex-coniuge o l'NSA, non mi preoccuperei. Cancellare il disco rigido e installare Ubuntu 16 è una precauzione sufficiente senza paranoia.
WinEunuuchs2Unix

23
@rooby: ma non nella sua forma attuale. Le prime cose che dovrebbero chiedere i commentatori di Information Security sono le stesse cose che avrebbero dovuto essere chieste qui: qual è il tuo modello di minaccia? Chi o qual è il tuo avversario? Quanti soldi, risorse (e morale) hanno o vogliono spendere per l'attacco. Quanti soldi e risorse hai e vuoi spendere per la difesa? Quanto sono preziosi i tuoi dati? Quanto sono sensibili i tuoi dati? Come si presenta l'ambiente in cui funzionerà il laptop? Ad esempio, se qualcuno può semplicemente rapire i tuoi figli e minacciare di ferire ...
Jörg W Mittag,

7
... loro, e darai loro i dati comunque, quindi non ha senso proteggere il laptop senza proteggere anche la tua casa, tua moglie e i tuoi figli: xkcd.com/538
Jörg W Mittag

Risposte:


49

Risposta breve

Risposta lunga

Si ma...

Un laptop con Ubuntu 14.04 installato dal precedente proprietario è in media più sicuro di uno con Windows installato su di esso. Windows era ben noto per avere "worm", "virus" e "Trojan". In questi giorni Windows è migliore, ma gli eventi storici sono ancora alle spalle della maggior parte delle menti della gente. Questa storia influenza naturalmente anche il pensiero di molti (ma non tutti) nuovi utenti su Linux / Ubuntu. Penso che sia importante sottolineare quanto siano meno probabili i virus.

Esistono alcuni programmi binari Linux in grado di catturare i tasti premuti . Un proprietario precedente potrebbe avere installato un programma del genere e un altro programma per trasmettere le sequenze di tasti registrate a un indirizzo Internet. Il fatto che tu abbia cancellato il disco rigido e installato Ubuntu 16.04 avrebbe dovuto sradicarlo.

Pensa a ricordare:

  • Come ho detto nei commenti sotto la tua domanda, a meno che un ex-coniuge o l'NSA ti abbia venduto il laptop usato, non dovresti preoccuparti così tanto.
  • Se un proprietario imposta la macchina per spiarti e hai acquistato la macchina, significa che la macchina è di tua proprietà. Tutti i dati raccolti dal precedente proprietario li rendono colpevoli di trasgressione intenzionale. Inoltre, la polizia potrebbe prendere in considerazione la possibilità di accusarli con l'intenzione di commettere frodi, ricatti o furti (tramite servizi bancari online). La maggior parte delle persone non correrebbe questo rischio.

Punti generali sui keylogger:

  • I datori di lavoro possono legalmente usarli per spiare i dipendenti perché i datori di lavoro possiedono i computer
  • I presidi delle scuole superiori sono noti per spiare gli studenti nelle camere da letto attivando da remoto le webcam sul laptop della scuola che lo studente sta utilizzando.
  • Le biblioteche che fanno pagare dicono $ 12 per una tessera della biblioteca annuale probabilmente non potrebbero usare i keylogger ma recentemente la mia biblioteca della città ha reso libere le tessere della biblioteca, quindi immagino che probabilmente potrebbero farlo legalmente.
  • Se vivi in ​​una casa condivisa o altre persone hanno accesso al tuo computer al lavoro, potresti voler installare il tuo keylogger sul tuo computer per vedere se altri accedono ad esso quando sei assente.

Nella sezione commenti della tua domanda, io e altri siamo stati colpevoli di aver sollevato la tua domanda parlando di riprogrammazione di chip BIOS e ROM. Ciò è estremamente improbabile a meno che tu non sia il proprietario di uno scambio di bitcoin che la Federal Reserve o il Ministero del Tesoro USA desideravano sradicare. Tuttavia, ciò significherebbe anche che non comprerai un computer usato in primo luogo.


11
"In primo luogo non compreresti un computer usato" e l'acquisto di uno nuovo non ti aiuterà.
talex,

2
Non sono sicuro che la Federal Reserve o il Ministero del Tesoro statunitensi utilizzerebbero effettivamente metodi subdoli come questo per raggiungere il loro obiettivo. Questo non sembra davvero far parte della loro missione. Trovo più probabile che passeranno attraverso il DoJ e i tribunali per applicare le loro politiche. Ma vado fuori tema ...
David Foerster,

4
Stiamo parlando di malware che sopravvive a una cancellazione del disco qui. Solo perché Ubuntu 14.04 era l' ultimo sistema operativo sul computer non significa che fosse l'unico.
Dennis,

12
OP non ha menzionato nulla di Windows, quindi il tuo primo paragrafo è solo un enigma fuori tema.
Gronostaj,

6
La popolarità di Windows offre preconcetti per problemi di sicurezza per la maggior parte delle persone. È importante ridimensionarli in Linux / Ubuntu Land.
WinEunuuchs2Unix

43

In un commento @ JörgWMittag scrive che dovresti sempre chiedere "Qual è il tuo modello di minaccia?" In altre parole: chi è l'avversario e quali informazioni vuoi evitare? Quanto vale per loro?

Se hai paura di un avversario a livello governativo e pensano che valga la pena, nulla è sicuro. Puoi fare quello che vuoi, non sarà sicuro.

Tuttavia, se sei solo una persona media che si preoccupa per le altre persone medie, reinstallare il sistema operativo dovrebbe essere più che sufficiente.

Una preoccupazione è che anche se si rende sicuro il software, l'hardware o il firmware potrebbero essere compromessi. Tuttavia, questo sarebbe costoso per l'attaccante e quindi altamente improbabile.

Conosci il venditore? Se sono solo una persona a caso su eBay, non si preoccuperanno abbastanza di te per fare qualcosa.

Potresti preoccuparti un po 'se conosci il venditore E hanno rancore nei tuoi confronti E sono bravi con l'hardware del computer.

Se hai domande più specifiche, dovrebbero probabilmente andare su Security SE.


3
Questa è una buona risposta poiché mantiene le cose in prospettiva.
qwr

1
"Puoi fare quello che vuoi, non sarà sicuro." Non lo so ... Probabilmente devi essere uno specialista a livello di Snowden, ma non è letteralmente impossibile.
cubuspl42,

2
Un venditore malintenzionato su eBay potrebbe inviare intenzionalmente laptop infetti per un paio di attività di hacking commerciale: raccogliere informazioni per supportare uno schema di furto di identità; il laptop potrebbe essere preinstallato con cryptomalware per attivarsi in un secondo momento; il laptop potrebbe avere un'infezione da botnet per abbattere i server di gioco avversari (la motivazione per Mirai). Gli hacker si sono reintegrati come uomini neri, non si tratta solo di spionaggio aziendale e governativo a cui bisogna fare attenzione.
YetAnotherRandomUser

2
@YetAnotherRandomUser Ho letto che i minatori di bitcoin hanno preso in giro alcuni giochi che la gente gioca online per eseguire calcoli che li aiutano a estrarre monete con il computer del giocatore di gioco. Sebbene probabilmente non dannoso per i dati, l'utente sta pagando di più per l'elettricità e sta rallentando il gioco.
WinEunuuchs2Unix

15

Praticamente , ma ...

Sfortunatamente, l'accesso fisico diretto senza supervisione a un computer praticamente svuota tutta la sicurezza poiché, in teoria, un utente malintenzionato con accesso fisico può fare tutto ciò che desidera con la macchina, compresa la manomissione per compromettere tutto il software in esecuzione su di esso in futuro. Questo è molto difficile da rilevare. Tuttavia, allo stesso modo è difficile tirare fuori in primo luogo e quindi richiede un attaccante molto dedicato. Anche per quelli sarebbe molto più semplice provare prima altri vettori di attacco.

Conclusione: sei al sicuro a meno che tu non abbia in qualche modo attirato l'attenzione di un attaccante molto dedicato e pieno di risorse.


Mentre la prima parte di questo è abbastanza accurata, non sono sicuro che la conclusione sia corretta. Pensa a quanto tempo i rootkit generici del fornitore sono sopravvissuti senza essere trovati e non erano esattamente sottili. Potrebbero esserci seri soldi criminali da fare se uno rivendesse, diciamo, migliaia di computer portatili e inserisca un cripto minatore silenzioso in ciascuno di essi (per rubare l'elettricità delle vittime); quando vengono scoperti mesi o anni dopo, l'autore è scomparso da tempo ...
madscientist159

15

Disclaimer: ho intenzione di offrire un punto di vista diverso a questa domanda


D: È sicuro usare un laptop di seconda mano dopo aver reinstallato Ubuntu su di esso?

A: NO

La semplice reinstallazione non lo renderà "sicuro" in senso generale e non lo renderà "sicuro" se si sospetta di essere vittima di un attacco da parte del venditore.


Un paio di punti su questo:

  1. Fiducia

Qualsiasi hardware "estraneo" che usi e / o porti nella tua rete domestica da una fonte "non attendibile" è un rischio e non dovrebbe essere considerato attendibile per impostazione predefinita. Tuttavia, chi non si fida? Bene, dipende in gran parte da quanto di un obiettivo sei e da quanto sei paranoico ...

È difficile fare generalizzazioni qui e dire che i grandi fornitori di hardware sono sicuri da acquistare, perché il passato ha dimostrato che in realtà non lo sono . Vedi alcuni punti salienti casuali qui:

Sebbene queste notizie che ho trovato con googlefu rapido siano focalizzate su Windows, è un'idea sbagliata comune che Linux sia al sicuro da virus / trojan . Inoltre, possono essere tutti attribuiti almeno in parte, alla negligenza, piuttosto che agli attacchi deliberati.

Ancor più al punto, per lo più non sappiamo cosa si nasconde in firmware e driver proprietari che non sono stati sottoposti a peer review ( e persino il software peer-reviewed può a volte essere fonte di mito e sfiducia ).

Per citare uno studio del 2015 :

Con il firmware di sistema, esiste un livello software molto più privilegiato nei moderni sistemi informatici, sebbene recentemente sia diventato l'obiettivo di sofisticati attacchi informatici più spesso. Le strategie di compromesso utilizzate dai rootkit di alto profilo sono quasi completamente invisibili alle procedure forensi standard e possono essere rilevate solo con speciali meccanismi software o hardware.

Quindi, con un attacco specifico e mirato in mente, è persino plausibile - anche se molto improbabile poiché esistono metodi più semplici - che il firmware sul notebook, o il BIOS o persino l'hardware stesso sia stato manipolato (diciamo con un microcontrollore / keylogger saldato sulla scheda madre, ecc.).

In conclusione a questo punto:

Non puoi fidarti di QUALSIASI hardware, a meno che tu non l'abbia verificato attentamente, dall'alto verso il basso, dall'hardware al firmware ai driver.

Ma chi lo fa, giusto? Bene, questo ci porta al punto successivo.

  1. Rischio ed esposizione

Quanto è probabile che tu sia un bersaglio ?

Bene, questo è qualcosa che puoi determinare solo per te stesso e non c'è una guida punto per punto là fuori (che ho potuto trovare), ma qui ci sono alcuni suggerimenti per l'esposizione:

  • Quanto c'è da rubare da te : oltre all'ovvio numero di previdenza sociale (per gli americani) e alle carte di credito / bancarie (per tutti gli altri) - forse sei ricco o sei entrato di recente in denaro (eredità, pagamenti di bonus, alt-monete, ecc.) o sei proprietario di un'azienda?

  • Sei esposto al tuo lavoro : forse gestisci file confidenziali, o sei attivo in una funzione politica, o lavori presso il DMV o forse lavori per Evil Corp o è altrimenti utile attaccarti / spiarti a causa del tuo lavoro ( governo, militare, scienza, ecc.)

  • Sei esposto per procura : forse non sei tu che sei ricco, ma qualche famiglia allargata o forse non hai un'attività commerciale ma il tuo coniuge ha, ecc.

  • Nemici : Forse ci sono persone fuori per voi, che hanno rancore da offerte di lavoro, gli ex datori di lavoro o dipendenti, ecc Forse siete attualmente nel procedimento di divorzio o combattere sulla custodia dei tuoi figli, ecc

e rischio , che annoia principalmente a

  • Fonti ombreggiate : stai comprando un laptop da un bagagliaio di un'auto da un ragazzo che hai incontrato pochi minuti fa per guadagnare qualche soldo sul dollaro? Dagli scambi di darknet? Da nuovi venditori su eBay o venditori che sembrano aver usato i bot per il feedback?
  • Patch : vivi secondo il motto " Non toccare mai un sistema in esecuzione " e difficilmente patch per il tuo software e sistema operativo.

Quindi dovresti iniziare a pagare le persone per esaminare il firmware chiuso, rintracciare tutto, ecc. E rimuovere i microfoni integrati dal tuo laptop?

No, perché c'è anche

  1. Costo, somiglianza e scoperta di un attacco

A meno che tu non sia un obiettivo di alto profilo di un gruppo molto ricco, forse persino governativo, i tuoi aggressori prenderanno la strada della minor resistenza e dove sarai più vulnerabile.

Perché i kit di exploit zero-day altamente specializzati costano denaro e gli attacchi specializzati al firmware sono ancora di più. Manipolare / riattivare fisicamente la propria esposizione all'hardware rischia di esporsi - e queste persone generalmente non vogliono essere scoperte.

Il passato ci mostra che è molto più probabile che qualcuno provi semplicemente a rubare il tuo laptop per ottenere dati preziosi, piuttosto che piantarne uno infetto.

O sfrutta una vulnerabilità di sicurezza nota che hai lasciato senza patch perché non hai aggiornato il sistema operativo e le app all'ultima versione o perché al momento non esiste una (buona) patch là fuori al momento . L'hacking nel tuo WiFi o forse anche nella LAN potrebbe anche essere più fattibile.

È anche molto più semplice provare a ottenere le credenziali di accesso per il settore bancario ecc. Tramite phishing o social engineering piuttosto che manipolare il notebook.

Ci sono stati rapporti recenti secondo cui le persone cercano di clonare una carta SIM, semplicemente andando al tuo gestore di telefonia mobile e sostenendo di essere te - non essere sfidato dal personale - e successivamente utilizzandolo per intercettare i messaggi TAN dalla tua banca per svuotare i tuoi conti. ( Anche se per la vita di me non riesco a trovare nulla al riguardo su Google al momento )

  1. Conclusione

Togliendomi il cappello di stagnola, lascia che ti indichi questa buona voce di Ubuntu Wiki sui principi di base della sicurezza per gli utenti .


3
Anche il firmware del fornitore predefinito contiene backdoor per l'NSA
Suici Doga il

1
@SuiciDoga, ecco perché ho detto di non fidarmi del software closed source per impostazione predefinita. La revisione tra pari può essere il primo passo.
Robert Riedl,

Dichiarazione di non responsabilità non necessaria. La maggior parte delle persone qui apprezza ascoltare l'altro lato della storia, anche se non sono d'accordo. +1. Spero che la mia banca segua il tuo consiglio, ma non mi preoccuperei per l'acquirente occasionale di laptop usati.
WinEunuuchs2Unix

1

In pratica, se sei preoccupato per la sicurezza al punto da non fidarti dell'hardware, dovresti considerare di portare il tuo laptop in un centro di assistenza. Le persone lì saranno in grado di dirti se il tuo laptop è mai stato aperto prima e individueranno qualsiasi hardware modificato / insolito che potrebbe essere stato installato. Molti attacchi avanzati (come i keylogger hardware, che sopravvivranno a una reinstallazione del sistema operativo) richiedono l'apertura del case da parte del precedente proprietario.

Puoi provare a fare l'ispezione da solo (controllo di cornici, cerchioni, viti e etichette anti-manomissione / sigilli di garanzia per danni), ma molto probabilmente trascurerai molti più indizi di una volontà professionale. Ad esempio vedrai se un'etichetta anti-manomissione è danneggiata, ma potresti trascurare una falsa o una mancante.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.