Безопасно ли использовать второй ноутбук после переустановки Ubuntu на него?

45

Я купил ноутбук от кого-то. На ноутбуке был Ubuntu 14, я удалил весь диск и установил Ubuntu 16 на нем. Я определенно не хочу, чтобы предыдущий владелец имел доступ к моим данным или нажатию клавиши. Реинсталляция гарантирует мою безопасность? Если нет, то что я должен искать?     

задан rivu 05.02.2018 в 02:14
источник

5 ответов

46

Короткий ответ

ДА

Длинный ответ

ДА, но ...

Ноутбук с Ubuntu 14.04, установленный предыдущим владельцем, в среднем безопаснее, чем один с установленной на нем Windows. Windows хорошо известна благодаря наличию «червей», «вирусов» и «троянов». В наши дни Windows лучше, но исторические события все еще остаются в глубине умов большинства людей. Эта история, естественно, влияет на мышление многих (но не всех) новых пользователей для Linux / Ubuntu. Я думаю, что важно указать, насколько менее вероятны вирусы.

Есть несколько бинарных программ Linux, которые могут захватывать ваши нажатия клавиш . У предыдущего владельца может быть установлена ​​такая программа и еще одна программа для передачи записанных нажатий клавиш на интернет-адрес. Тот факт, что вы удалили жесткий диск и установил Ubuntu 16.04, должен был искоренить его.

Думает запомнить:

  • Как я уже упоминал в комментариях ниже вашего вопроса, если бы бывший супруг или NSA не продали вам используемый ноутбук, вы не должны так беспокоиться.
  • Если владелец настраивает машину на шпионаж на вас, и вы приобрели машину, это означает, что машина является вашей собственностью. Любые данные, собранные предыдущим владельцем, делают их виновными в преднамеренном нарушении. Кроме того, полиция может рассмотреть вопрос об их взимании с намерением совершить мошенничество, шантаж или кражу (через онлайн-банкинг). Большинство людей не рискуют.

Общие вопросы о кейлоггерах:

  • Работодатели могут юридически использовать их, чтобы шпионить за сотрудниками, поскольку работодатели владеют компьютерами.
  • Старшие руководители школ, как известно, шпионили за учениками в спальнях, дистанционно активируя веб-камеры на ноутбуке школы, который использует ученик.
  • Библиотеки, которые взимают плату за $ 12 за годовую библиотечную карточку, вероятно, не могли использовать кейлогеры, но в последнее время моя городская библиотека сделала библиотечные карточки бесплатными, поэтому я думаю, они, вероятно, могли бы законно это сделать.
  • Если вы живете в общедоступном доме или у других людей есть доступ к вашему компьютеру на работе, вы можете захотеть установить свой собственный кейлоггер на своем собственном компьютере, чтобы узнать, получают ли другие доступ к нему, когда вы отсутствуете.

В разделе комментариев вашего вопроса я и другие были виновны в приветствии вашего вопроса, говоря о перепрограммировании чипов BIOS и ROM. Это крайне маловероятно, если вы не являетесь владельцем биткойн-обмена, который Федеральный резерв США или Казначейство США стремились искоренить. Однако это также означает, что вы не будете покупать используемый компьютер в первую очередь.

    
ответ дан WinEunuuchs2Unix 05.02.2018 в 02:59
источник
40

В комментарии @ JörgWMittag пишет , что вы всегда должны спрашивать: «Какова ваша модель угрозы?». Другими словами: кто является противником и какую информацию вы хотите удержать от них? Что для них стоит?

Если вы боитесь соперника на уровне правительства, и они думают, что вы стоите усилий, ничего не безопасно. Вы можете делать все, что хотите, это не будет безопасно.

Однако, если вы просто обычный человек, который беспокоится о других средних людях, переустановка ОС должна быть более чем достаточно.

Одно из опасений заключается в том, что даже если вы сделаете программное обеспечение безопасным, аппаратное или микропрограммное обеспечение может быть скомпрометировано. Однако это было бы дорого для злоумышленника и поэтому крайне маловероятно.

Знаете ли вы продавца? Если они всего лишь случайные люди на eBay, они не будут заботиться о вас, чтобы что-либо сделать.

Вы можете немного беспокоиться, если знаете продавца, и у них есть недовольство против вас, и они хороши с компьютерным оборудованием.

Если у вас есть более конкретные вопросы, они, вероятно, должны перейти на Security SE.

    
ответ дан Stig Hemmer 05.02.2018 в 10:44
14

Довольно сильно да , но ...

К сожалению, неконтролируемый прямой физический доступ к компьютеру в значительной степени устраняет всю безопасность, поскольку, теоретически, злоумышленник с физическим доступом может делать все, что захочет, с машиной, включая подделку, чтобы скомпрометировать все программное обеспечение, запущенное на нем в будущем. Это очень трудно обнаружить. Тем не менее, это также трудно отнести в первую очередь и, таким образом, принимает очень преданного атакующего. Даже для них было бы гораздо проще попробовать другие атаки.

Вывод: . Вы в безопасности, если вы каким-то образом не привлекли внимание очень преданного и находчивого злоумышленника.

    
ответ дан David Foerster 05.02.2018 в 11:28
13

Отказ от ответственности: я собираюсь предложить другую точку зрения на этот вопрос

В: Безопасно ли использовать второй ноутбук после переустановки Ubuntu на него?

A: NO

Просто повторная установка не сделает его «безопасным» в общем смысле и не сделает его «безопасным», если вы подозреваете, что являетесь жертвой атаки вашего продавца.

Пара указывает на это:

  1. Доверие

Любое «чужое» оборудование, которое вы используете и / или приводите в свою домашнюю сеть из «ненадежного» источника, представляет собой риск и не должно быть доверено по умолчанию. Однако, кому do доверяете? Хорошо, что это зависит, в основном от того, какая часть цели вы и как параноик вы ...

Трудно сделать здесь обобщения и сказать, что крупные производители аппаратных средств безопасны для покупки, потому что прошлое показало, что на самом деле не . См. Некоторые случайные моменты:

Хотя эти новости, которые я нашел с быстрым googlefu, сфокусированы на ОС Windows, это распространенное заблуждение, что Linux безопасен (er) из вирусы / трояны . Кроме того, все они могут быть отнесены в какой-то степени, по крайней мере, к небрежности, а не к преднамеренным атакам.

Более того, мы в основном не знаем, что скрывается в проприетарной прошивке и драйверах , которые не были просмотрены экспертами ( и даже одноранговое программное обеспечение иногда может быть источником мифа и недоверия ).

Процитировать исследование с 2015 года :

В прошивке системы в современных компьютерных системах существует гораздо более привилегированный программный уровень, хотя в последнее время он стал объектом сложных компьютерных атак чаще. Стратегии компромисса, используемые руткитами с высоким профилем, почти полностью невидимы для стандартных судебных процедур и могут быть обнаружены только с помощью специальных программных или аппаратных механизмов.

Таким образом, с учетом конкретной и целенаправленной атаки, это даже правдоподобно, хотя очень маловероятно, поскольку есть более простые методы - что прошивка на вашем ноутбуке, или BIOS или даже само оборудование было обработано (скажем, с помощью микроконтроллер / кейлоггер, спаянный на материнской плате и т. д.).

В заключение к этому вопросу:

Вы не можете доверять ЛЮБОЙ аппаратной части - если только вы не тщательно ее проверили сверху донизу, от аппаратного обеспечения прошивки до драйверов.

Но кто это делает, верно? Ну, это подводит нас к следующему пункту

  1. Риск и экспозиция

Насколько вероятно, что вы цель ?

Ну, это то, что вы можете определить только для себя, и там нет ориентира «точка-точка» (который я мог найти), но вот некоторые указатели на экспозицию:

  • Сколько стоит украсть у вас . Помимо очевидного номера социального страхования (для американцев) и кредитных карт / банковских операций (для всех остальных) - возможно, вы богаты или пришли в некоторые деньги в последнее время (наследование, бонусные платежи, альт-монеты и т. д.) или у вас есть бизнес?

  • Вы выставлены на своей работе : возможно, вы обрабатываете конфиденциальные файлы или активны в политической функции, или вы работа в DMV или, возможно, вы работаете в Зло Corp или в противном случае выгодно атаковать вас / шпионить за вами из-за вашей работы (правительство, военное дело, наука и т. д.)

  • Вы показываете прокси-сервер . Возможно, вы не богаты, но некоторые расширенные семьи или, может быть, у вас нет бизнеса, но у вашего супруга есть и т. д.

  • Враги . Возможно, вы там люди, чтобы получить вас, у которых есть недовольство от деловых сделок, бывших работодателей или сотрудников и т. д.Возможно, вы в настоящее время участвуете в разводе или боретесь за опеку над своими детьми и т. Д.

и риск , который в основном уменьшает до

  • Теневые источники . Вы покупаете ноутбук из багажника автомобиля у какого-то парня, которого вы только что встретили минут назад за копейки за доллар? Из темных сетей? От новых продавцов на ebay или продавцов, которые, похоже, использовали ботов для обратной связи?
  • Патч . Вы живете под девизом « Никогда не прикасайтесь к запущенной системе » и вряд ли исправите программное обеспечение и операционную систему.

Так что, если вы начнете платить людям за просмотр встроенного программного обеспечения с закрытым исходным кодом, пресекание всего и т. д. и удаление встроенных микрофонов с вашего ноутбука?

Нет, потому что есть

  1. Стоимость, сходство и обнаружение атаки

Если вы не являетесь очень высоким профилем для очень богатого, может быть, даже правительства, группы, ваши нападающие пойдут способ наименьшего сопротивления и где вы наиболее уязвимы.

Потому что узкоспециализированные инструменты для эксплойтов с нулевым днем ​​стоят денег, а специализированные атаки на прошивку - еще больше. Физическое манипулирование / прослушивание вашего оборудования подвержено риску воздействия - и эти люди обычно не хотят попасться.

Прошлое показывает нам, что гораздо более вероятно, что кто-то просто попытается украсть ваш ноутбук, чтобы получить ценные данные, а не заразить зараженного.

Или используйте известную уязвимость безопасности, которую вы оставили без доступа, потому что вы не обновили свою ОС и приложения до последней версии или потому, что там в настоящий момент не является (хорошим) патчем . Возможно, взлом в вашем WiFi или, возможно, даже в локальной сети.

Также гораздо проще попытаться получить учетные данные для входа в систему и т. д. либо через Фишинг , либо социальная инженерия , чем манипулирование записной книжкой.

Появились недавние сообщения о том, что люди пытаются клонировать SIM-карту, просто перейдя к вашему мобильному провайдеру и заявляя, что вы - не оспариваетесь персоналом, - и впоследствии использовали это для перехвата сообщений TAN из вашего банка в пустые ваши учетные записи. ( Хотя для жизни меня я не могу найти ничего об этом в google в данный момент )

  1. Заключение

Сняв шляпу tinfoil, позвольте мне указать эту хорошую запись Wbuntu Wiki на основные принципы безопасности для пользователей .     

ответ дан Robert Riedl 06.02.2018 в 10:16
1

С практической точки зрения, если вы обеспокоены безопасностью до такой степени, что не доверяете аппаратным средствам, вам следует подумать о переносе вашего ноутбука в сервисный центр. Люди там смогут рассказать вам, когда ваш ноутбук когда-либо был открыт, и обнаружите любое модифицированное / необычное оборудование, которое может быть установлено. Многие продвинутые атаки (например, аппаратные кейлогеры, которые выживут при переустановке ОС) потребуют от предыдущего владельца открыть этот случай.

Вы можете попробовать провести осмотр самостоятельно (проверка ободок, ободок, винтов и противовзломных ярлыков / гарантийных пломб за повреждение), но вы, скорее всего, упустите еще много подсказок, чем профессиональная воля. Например. вы увидите, повреждена ли этикетка с защитой от несанкционированного доступа, но вы можете упустить подделку или недостающую.

    
ответ дан Dmitry Grigoryev 07.02.2018 в 17:01