É seguro usar um laptop de segunda mão depois de reinstalar o Ubuntu nele

46

Eu comprei um laptop de alguém. O laptop tinha o Ubuntu 14, eu apaguei todo o disco e instalei o Ubuntu 16 nele. Eu definitivamente não quero que o proprietário anterior tenha acesso aos meus dados ou toque nas teclas. A reinstalação garante minha segurança? Se não o que eu deveria estar procurando?

    
por rivu 05.02.2018 / 02:14

5 respostas

49

Resposta curta

SIM

Resposta longa

SIM, mas ...

Um laptop com o Ubuntu 14.04 instalado pelo proprietário anterior é, em média, mais seguro do que um com o Windows instalado nele. O Windows era bem conhecido por ter "worms", "vírus" e "trojans". Atualmente, o Windows é melhor, mas os eventos históricos ainda estão por trás da mente da maioria das pessoas. Esta história afeta naturalmente o pensamento de muitos (mas não todos) novos usuários para o Linux / Ubuntu também. Acho importante ressaltar a menor probabilidade de vírus.

Existem alguns programas binários do Linux que podem capturar suas teclas . Um proprietário anterior poderia ter um programa desse tipo instalado e outro programa para transmitir as teclas digitadas para um endereço da Internet. O fato de você ter apagado o disco rígido e instalado o Ubuntu 16.04 deveria tê-lo erradicado.

Pensa em lembrar:

  • Como mencionei nos comentários abaixo da sua pergunta, a menos que um ex-cônjuge ou a NSA tenha lhe vendido o laptop usado, você não deve se preocupar tanto assim.
  • Se um proprietário configurar a máquina para espionar você e você comprou a máquina, significa que a máquina é sua propriedade. Quaisquer dados coletados pelo proprietário anterior os tornam culpados de transgressão intencional. Além disso, a polícia poderia considerar acusá-los com a intenção de cometer fraude, chantagem ou roubo (por meio de serviços bancários on-line). A maioria das pessoas não aceita esse risco.

Pontos gerais sobre keyloggers:

  • Os empregadores podem usá-los legalmente para espionar os funcionários porque os empregadores são donos dos computadores
  • Os diretores do ensino médio são conhecidos por espionar estudantes nos quartos ativando remotamente webcams no laptop da escola que o aluno está usando.
  • Libraries que cobram dizer $ 12 para um cartão de biblioteca anual provavelmente não poderia usar keyloggers mas recentemente meus City biblioteca feita cartões de biblioteca livre, então eu acho que eles provavelmente poderia legalmente fazê-lo.
  • Se você vive em um povo compartilhados casa ou outros tenham acesso ao seu computador no trabalho você pode querer instalar o seu próprio keylogger no seu computador para ver se os outros estão acessando-o quando você estiver ausente.

Na seção de comentários da sua pergunta, eu e outras pessoas foram culpadas por questionar sua pergunta com uma conversa sobre a reprogramação de chips BIOS e ROM. Isso é extremamente improvável, a menos que você seja o dono de uma bolsa de bitcoins que o Federal Reserve dos EUA ou o Tesouro dos EUA estava disposto a erradicar. No entanto, isso também significa que você não compraria um computador usado em primeiro lugar.

    
por WinEunuuchs2Unix 05.02.2018 / 02:59
42

Em um comentário @ JörgWMittag escreve que você deve sempre perguntar "Qual é o seu modelo de ameaça?" Em outras palavras: quem é o oponente e quais informações você quer manter? O que vale para eles?

Se você tem medo de um oponente do nível do governo e acha que vale a pena o esforço, nada é seguro. Você pode fazer o que quiser, não será seguro.

No entanto, se você é apenas uma pessoa comum se preocupando com outras pessoas comuns, a reinstalação do SO deve ser mais do que suficiente.

Uma preocupação é que até você torna o software seguro, o hardware ou firmware pode estar comprometido. No entanto, isso seria caro para o invasor e, portanto, altamente improvável.

Você conhece o vendedor? Se eles são apenas uma pessoa aleatória no eBay, eles não vão se importar o suficiente com você para fazer qualquer coisa.

Você pode se preocupar um pouco se você conhece o vendedor E eles têm um rancor contra você E eles são bons com hardware de computador.

Se você tiver perguntas mais específicas, elas provavelmente devem entrar em Security SE.

    
por Stig Hemmer 05.02.2018 / 10:44
14

Muito sim , mas…

Infelizmente, o acesso físico direto não supervisionado a um computador praticamente anula toda a segurança, já que, teoricamente, um invasor com acesso físico pode fazer o que quiser com a máquina, incluindo adulteração, para comprometer todo o software em execução no futuro. Isso é muito difícil de detectar. No entanto, é igualmente difícil conseguir em primeiro lugar e, portanto, leva um atacante muito dedicado. Mesmo para aqueles, seria muito mais simples tentar outros vetores de ataque primeiro.

Conclusão: Você está seguro, a menos que tenha atraído a atenção de um invasor muito dedicado e cheio de recursos.

    
por David Foerster 05.02.2018 / 11:28
13

Disclaimer: Eu vou oferecer um ponto de vista diferente para esta questão

Q: É seguro usar um laptop de segunda mão depois de reinstalar o Ubuntu nele?

A: NÃO

A simples reinstalação não a tornará "segura" em um sentido geral e não a tornará "segura" se você suspeitar ser vítima de um ataque do vendedor.

Alguns pontos sobre isso:

  1. Confiança

Qualquer hardware "estrangeiro" usado e / ou trazido para sua rede doméstica a partir de uma fonte "não confiável" é um risco e não deve ser confiável por padrão. No entanto, quem faz você confia? Bem, isso depende, em grande parte, de quanto você é um alvo e de como você é paranóico ...

É difícil fazer generalizações aqui e dizer que grandes fornecedores de hardware podem comprar, porque o passado mostrou que eles realmente não são . Veja alguns destaques aleatórios aqui:

Embora essas notícias que encontrei com o googlefu rápido sejam voltadas para o Windows, é um equívoco comum que o Linux está seguro (a) de vírus / trojans . Além disso, todos eles podem ser atribuídos, pelo menos até certo ponto, a negligência, em vez de ataques deliberados.

Ainda mais importante, na maioria das vezes não sabemos o que está escondido em firmware e drivers proprietários que não foram revisados por pares ( e mesmo peer-reviewed pode às vezes ser a fonte de mito e desconfiança ).

Para citar um estudo de 2015 :

Com o firmware do sistema, existe uma camada de software muito mais privilegiada nos sistemas de computadores modernos, embora recentemente tenha se tornado alvo de ataques de computador sofisticados com mais frequência. As estratégias de comprometimento usadas pelos rootkits de alto perfil são quase completamente invisíveis aos procedimentos forenses padrão e só podem ser detectadas com mecanismos especiais de software ou hardware.

Portanto, com um ataque específico e direcionado em mente, é até mesmo plausível - embora muito improvável, já que existem métodos mais fáceis - que o firmware em seu notebook, ou o próprio BIOS ou mesmo o próprio hardware tenha sido manipulado (digamos um microcontrolador / keylogger soldado na placa principal, etc).

Em conclusão a este ponto:

Você não pode confiar em QUALQUER hardware - a menos que tenha examinado cuidadosamente, de cima para baixo, de hardware sobre firmware para drivers.

Mas quem faz isso, certo? Bem, isso nos leva ao próximo ponto.

  1. Risco e exposição

Qual a probabilidade de você ser um alvo ?

Bem, isso é algo que você só pode determinar por si mesmo e não há um guia ponto-a-ponto (que eu possa encontrar), mas aqui estão algumas dicas para exposição:

  • Quanto custa roubar de você : Além do óbvio número da previdência social (para americanos) e cartões de crédito / serviços bancários (para todos os outros) - talvez você seja rico ou tenha entrado algum dinheiro recentemente (herança, pagamentos de bônus, moedas alternadas, etc) ou você possui um negócio?

  • Você está exposto no seu trabalho : Talvez você lide com arquivos confidenciais ou esteja ativo em uma função política, ou você work na DMV ou talvez você trabalhe para Evil Corp ou é de outra forma lucrativo atacá-lo / espioná-lo por causa de seu trabalho (governo, forças armadas, ciência etc.)

  • Você está exposto por procuração : Talvez não seja você que seja rico, mas alguma família extensa ou talvez você não tenha um negócio, mas seu cônjuge tenha, etc.

  • Inimigos : Talvez existam pessoas fora de você, que tenham rancor de negócios, ex-empregadores ou funcionários, etc.Talvez você esteja atualmente em processo de divórcio ou brigando pela custódia de seus filhos, etc.

e risco , que basicamente se resume a

  • Fontes obscuras : Você está comprando um laptop de um porta malas de um carro de um cara que você acabou de conhecer minutos atrás por centavos por dólar? De trocas de darknet? De novos vendedores no eBay ou vendedores que parecem ter usado bots para feedback?
  • Correção : você vive pelo lema " Nunca toque em um sistema em execução " e é improvável que conserta seu software e sistema operacional.

Então, você deve começar a pagar às pessoas para procurar firmware de código fechado, corrigir tudo, etc. e remover microfones internos do seu laptop?

Não, porque também existe

  1. Custo, semelhança e descoberta de um ataque

A menos que você seja um alvo de alto perfil de um grupo muito rico, talvez até governamental, seus atacantes irão o caminho de menor resistência e onde você estiver mais vulnerável.

Porque os kits de ferramentas de exploração de dia zero altamente especializados custam dinheiro e ataques especializados ao firmware ainda mais. Manipulando fisicamente / incomodando a exposição a riscos de hardware - e essas pessoas geralmente não querem ser flagradas.

O passado nos mostra que é muito mais provável que alguém simplesmente tente roubar seu laptop para obter dados valiosos, em vez de infectar um infectado.

Ou explore uma vulnerabilidade de segurança conhecida que você deixou sem correção porque você não atualizou seu sistema operacional e aplicativos para a versão mais recente ou porque há atualmente não é um patch (bom) lá fora no momento . Hackear seu WiFi ou talvez até LAN também pode ser mais viável.

Também é muito mais fácil tentar obter suas credenciais de login para transações bancárias, etc., por meio do Phishing ou engenharia social do que manipular seu notebook.

Houve relatos recentes de que as pessoas tentam clonar um cartão SIM simplesmente acessando sua operadora de celular e alegando ser você - não sendo desafiado pelo pessoal - e, posteriormente, usando isso para interceptar mensagens TAN de seu banco para esvaziar suas contas. ( Apesar da minha vida eu não consigo encontrar nada sobre isso no Google no momento )

  1. Conclusão

Tirando meu chapéu de papel alumínio, deixe-me apontar para esta boa entrada do Ubuntu Wiki sobre os princípios básicos de segurança para os usuários .

    
por Robert Riedl 06.02.2018 / 10:16
1

Em uma nota prática, se você estiver preocupado com a segurança ao ponto de não confiar no hardware, considere levar seu laptop a um centro de serviços. As pessoas poderão informá-lo se o seu laptop já foi aberto antes e identificará qualquer hardware modificado / incomum que possa ter sido instalado. Muitos ataques avançados (como keyloggers de hardware, que sobreviverão a uma reinstalação do SO) exigirão que o proprietário anterior abra o caso.

Você mesmo pode tentar fazer a inspeção (verificando biséis, aros, parafusos e etiquetas anti-adulteração / selos de garantia quanto a danos), mas provavelmente ignorará muito mais pistas do que uma vontade profissional. Por exemplo. você verá se um rótulo anti-violação está danificado, mas você pode ignorar um falso ou um ausente.

    
por Dmitry Grigoryev 07.02.2018 / 17:01