Безопасно ли использовать подержанный ноутбук после переустановки на нем Ubuntu?


47

Я купил ноутбук у кого-то. На ноутбуке была установлена ​​Ubuntu 14, я стер весь диск и установил на него Ubuntu 16. Я определенно не хочу, чтобы предыдущий владелец имел доступ к моим данным или нажатию клавиш. Гарантирует ли переустановка мою безопасность? Если не то, что я должен искать?


14
Нет, BIOS может быть скомпрометирован, Intel AMT может быть настроен для управления компьютером, к клавиатуре может быть подключен кейлоггер и может включаться и выключаться.
Чай Т. Рекс,

6
@ ChaiT.Rex Вы можете порекомендовать перепрошивку BIOS с сайта mfg ...
WinEunuuchs2Unix

36
@rivu Если бы предыдущий владелец не был вашим бывшим супругом или АНБ, я бы не волновался. Стирание жесткого диска и установка Ubuntu 16 - достаточно предосторожности без паранойи.
WinEunuuchs2Unix

23
@rooby: Но не в его нынешнем виде. Самое первое, что спросят комментаторы в информационной безопасности , это те же самые вопросы, которые следовало бы спросить здесь: какова ваша модель угрозы? Кто или кто твой противник? Сколько денег, ресурсов (и морали) они имеют или хотят потратить на атаку. Сколько денег и ресурсов у вас есть и вы хотите потратить на оборону? Насколько ценны ваши данные? Насколько чувствительны ко времени ваши данные? Как выглядит среда, в которой будет работать ноутбук? Например, если кто-то может просто похитить ваших детей и угрожать причинить вред…
Йорг Миттаг

7
… Их, и вы все равно дадите им данные, тогда нет смысла защищать ноутбук, не обеспечив безопасность вашего дома, вашей жены и ваших детей: xkcd.com/538
Йорг Миттаг

Ответы:


49

Краткий ответ

ДА

Длинный ответ

Да, но...

Ноутбук с Ubuntu 14.04, установленным предыдущим владельцем, в среднем безопаснее, чем с установленной на нем Windows. Windows была хорошо известна наличием «червей», «вирусов» и «троянов». В наши дни Windows лучше, но исторические события все еще находятся в умах большинства людей. Эта история естественно влияет на мышление многих (но не всех) новых пользователей Linux / Ubuntu. Я думаю, что важно указать, насколько менее вероятны вирусы.

Есть некоторые бинарные программы для Linux, которые могут фиксировать нажатия клавиш . Предыдущий владелец мог установить такую ​​программу и другую программу для передачи записанных нажатий клавиш на интернет-адрес. Тот факт, что вы стерли жесткий диск и установили Ubuntu 16.04, должен был уничтожить его.

Думает запомнить

  • Как я уже упоминал в комментариях под вашим вопросом, если только бывший супруг или АНБ не продали вам использованный ноутбук, вам не стоит сильно волноваться.
  • Если владелец настроил машину, чтобы шпионить за вами, и вы приобрели машину, это означает, что машина является вашей собственностью. Любые данные, собранные предыдущим владельцем, делают его виновным в умышленном нарушении. Также полиция могла бы рассмотреть обвинение их в намерении совершить мошенничество, шантаж или кражу (через онлайн-банкинг). Большинство людей не пойдут на этот риск.

Общие положения о кейлоггерах:

  • Работодатели могут легально использовать их, чтобы шпионить за сотрудниками, потому что работодатели владеют компьютерами
  • Известно, что директора школ шпионят за учениками в спальнях, дистанционно активируя веб-камеры на школьном ноутбуке, который использует ученик.
  • Библиотеки, которые берут, скажем, 12 долларов за годную библиотечную карточку, вероятно, не могли использовать клавиатурные шпионы, но недавно моя городская библиотека сделала библиотечные карточки бесплатными, поэтому я думаю, что они, вероятно, могли бы сделать это на законных основаниях.
  • Если вы живете в совместном доме или другие люди имеют доступ к вашему компьютеру на работе, вы можете установить собственный кейлоггер на свой компьютер, чтобы узнать, обращаются ли к нему другие, когда вас нет.

В разделе комментариев вашего вопроса я и другие были виновны в том, что вы подстроили ваш вопрос разговорами о перепрограммировании микросхем BIOS и ROM. Это крайне маловероятно, если вы не являетесь владельцем биржи биткойнов, которую Федеральный резерв США или Казначейство США стремились уничтожить. Однако это также означает, что вы не будете покупать подержанный компьютер в первую очередь.


11
«Вы не будете покупать подержанный компьютер в первую очередь» и покупка нового не поможет.
Талекс

2
Я не уверен, что Федеральная резервная система или Казначейство США на самом деле используют такие закулисные методы для достижения своей цели. Это на самом деле не является частью их миссии. Я считаю более вероятным, что они будут проходить через Министерство юстиции и суды для обеспечения своей политики. Но я ухожу от темы ...
Дэвид Фёрстер,

4
Мы говорим о вредоносном ПО, которое выживает после стирания диска. То, что Ubuntu 14.04 была последней ОС на компьютере, не означает, что она была единственной.
Деннис

12
OP ничего не сказал о Windows, так что ваш первый абзац - просто не по теме.
Гроностай

6
Популярность Windows дает представление о проблемах безопасности для большинства людей. Важно разоблачить их в Linux / Ubuntu Land.
WinEunuuchs2Unix

43

В комментарии @ JörgWMittag пишет, что вы всегда должны спрашивать: «Какова ваша модель угрозы?» Другими словами: кто противник и какую информацию вы хотите от него скрыть? Что это для них стоит?

Если вы боитесь оппонента на правительственном уровне, и они считают, что вы стоите затраченных усилий, ничто не является безопасным. Вы можете делать все, что хотите, это не будет безопасно.

Однако, если вы обычный человек, который беспокоится о других обычных людях, переустановки ОС должно быть более чем достаточно.

Одно беспокойство вызывает то, что даже если вы делаете программное обеспечение безопасным, аппаратное или микропрограммное обеспечение может быть скомпрометировано. Тем не менее, это будет дорого для злоумышленника и, следовательно, очень маловероятно.

Вы знаете продавца? Если они просто случайный человек на eBay, они не будут достаточно заботиться о вас, чтобы что-то сделать.

Вы можете немного волноваться, если вы знаете продавца И у него есть недовольство против вас И они хорошо разбираются в компьютерном оборудовании.

Если у вас есть более конкретные вопросы, они, вероятно, должны перейти на Security SE.


3
Это хороший ответ, потому что он держит вещи в перспективе.
qwr

1
«Вы можете делать все, что хотите, это не будет безопасно». Я не знаю ... Вы, вероятно, должны быть специалистом уровня Сноудена, но это в буквальном смысле невозможно.
cubuspl42

2
Вредоносный продавец на eBay может умышленно разослать зараженные ноутбуки для пары коммерческих попыток взлома: для сбора информации в поддержку схемы кражи личных данных; ноутбук может быть поставлен с предустановленным шифровальным программным обеспечением для последующей активации; ноутбук может быть заражен ботнетом, чтобы уничтожить противоположные игровые серверы (мотивация для Mirai). Хакеры восстановили себя как бугмены, за которыми нужно следить не только за корпоративным и государственным шпионажем.
Ещё один случайный пользователь

2
@YetAnotherRandomUser Я читал, что майнеры, использующие биткойны, сделали хай-джек, играя в некоторые игры, в которые люди играют онлайн, чтобы проводить вычисления, которые помогают им добывать монеты на компьютере игрока. Хотя, скорее всего, это не вредно для данных, пользователь платит больше за электричество и замедляет игру.
WinEunuuchs2Unix

15

В значительной степени да , но ...

К сожалению, неконтролируемый прямой физический доступ к компьютеру в значительной степени аннулирует всю безопасность, поскольку теоретически злоумышленник с физическим доступом может делать с машиной все, что ему захочется, включая вмешательство в нее, чтобы скомпрометировать все работающее на нем программное обеспечение в будущем. Это очень трудно обнаружить. Тем не менее, это так же трудно осуществить в первую очередь и, следовательно, требует очень преданного атакующего. Даже для тех, кому было бы проще сначала попробовать другие векторы атаки.

Вывод: вы в безопасности, если только вы не привлекли внимание очень преданного и находчивого злоумышленника.


Хотя первая часть этого довольно точна, я не уверен, что вывод правильный. Подумайте о том, как долго родовые руткиты от поставщика выжили, так и не будучи найденными, и они были не совсем тонкими. Могут быть серьезные преступные деньги, если кто-то перепродает, скажем, тысячи ноутбуков и помещает в каждый тихий крипто-майнер (для кражи электричества жертв); к тому времени, когда они будут обнаружены месяцами или годами позже, преступник уже давно ушел ...
madscientist159

15

Отказ от ответственности: я собираюсь предложить другую точку зрения на этот вопрос


Q: Безопасно ли использовать подержанный ноутбук после переустановки на нем Ubuntu?

A: НЕТ

Простая переустановка не сделает его «безопасным» в общем смысле и не сделает его «безопасным», если вы подозреваете, что стали жертвой атаки вашего продавца.


Пара моментов на это:

  1. Доверять

Любое «чужое» оборудование, которое вы используете и / или привносите в свою домашнюю сеть из «ненадежного» источника, является риском и не должно быть доверенным по умолчанию. Тем не менее, кто же вы доверяете? Ну, это зависит, в основном, от того, какой ты цели и насколько ты параноик ...

Здесь сложно сделать обобщения и сказать, что крупные поставщики оборудования безопасны для покупки, потому что прошлое показало, что на самом деле это не так . Смотрите некоторые случайные моменты здесь:

Хотя эти новости, которые я нашел с помощью быстрого googlefu, ориентированы на Windows, распространенное заблуждение заключается в том, что Linux безопасен от вирусов / троянов . Кроме того, их все можно отнести, по крайней мере, в некоторой степени, к небрежности, а не к преднамеренным атакам.

Более того, мы в основном не знаем, что скрывается в проприетарных прошивках и драйверах , которые не были проверены коллегами ( и даже проверенное программное обеспечение иногда может быть источником мифа и недоверия ).

Чтобы процитировать исследование с 2015 года :

Благодаря встроенному программному обеспечению в современных компьютерных системах существует гораздо более привилегированный программный уровень, хотя в последнее время он все чаще становится целью сложных компьютерных атак. Стратегии компрометации, используемые высококлассными руткитами, почти полностью невидимы для стандартных процедур судебной экспертизы и могут быть обнаружены только с помощью специальных программных или аппаратных механизмов.

Таким образом, имея в виду конкретную и целевую атаку, даже вполне вероятно - хотя и очень маловероятно, поскольку существуют более простые методы - что манипулировали микропрограммой вашего ноутбука, BIOS или даже самого оборудования (скажем, с помощью микроконтроллера / кейлоггер припаян на материнскую плату и тд).

В заключение к этому пункту:

Вы не можете доверять ЛЮБОМУ оборудованию - если только вы тщательно не проверили его, сверху донизу, от оборудования поверх прошивки до драйверов.

Но кто это делает, верно? Ну, это подводит нас к следующему пункту.

  1. Риск и подверженность

Насколько вероятно, что вы являетесь целью ?

Что ж, это то, что вы можете определить только для себя, и нет точного руководства (которое я мог бы найти), но вот несколько указателей для разоблачения:

  • Сколько можно украсть у вас : Помимо очевидного номера социального страхования (для американцев) и кредитных карт / банковских операций (для всех остальных) - возможно, вы богаты или недавно получили немного денег (наследство, бонусные выплаты, альт-монеты, и т. д.) или у вас есть бизнес?

  • Знаете ли вы, что вы работаете : возможно, вы работаете с конфиденциальными файлами, или вы занимаетесь политической деятельностью, или вы работаете в DMV, или, возможно, вы работаете в Evil Corp, или вам выгодно нападать на вас / шпионить за вас из-за вашей работы ( правительство, военные, наука и т. д.)

  • Вы работаете по доверенности? Может быть, это не вы, кто богат, а какая-то большая семья, или, может быть, у вас нет бизнеса, но у вашего супруга есть, и т. Д.

  • Враги : Может быть , есть люди, чтобы получить Вас, что есть злоба из коммерческих сделок, бывшие работодатели или сотрудники, и т.д. Могут быть , вы в настоящее время в бракоразводном процессе или борьба о заключении ваших детей, и т.д.

и риск , который в основном сводится к

  • Тенистые источники : Вы покупаете ноутбук из багажника автомобиля у парня, которого вы только что встретили несколько минут назад, за копейки на доллар? Из обменов даркнет? От новых продавцов на eBay или продавцов, которые, кажется, использовали ботов для обратной связи?
  • Патчирование : вы живете под девизом « Никогда не прикасайтесь к работающей системе » и вряд ли сможете патчить свое программное обеспечение и операционную систему.

Так стоит ли платить людям, чтобы они изучали встроенное ПО с закрытым исходным кодом, фиксировали все и т. Д. И удаляли встроенные микрофоны с вашего ноутбука?

Нет, потому что есть также

  1. Стоимость, сходство и обнаружение атаки

Если вы не являетесь высокопрофессиональной целью очень богатой, возможно, даже правительственной группы, ваши злоумышленники пойдут по пути наименьшего сопротивления и там, где вы наиболее уязвимы.

Потому что узкоспециализированные эксплойты нулевого дня стоят денег, а специализированные атаки на прошивку - еще дороже. Физическое манипулирование / ошибка вашего оборудования сопряжено с риском - и эти люди обычно не хотят быть пойманными.

Прошлое показывает нам, что гораздо более вероятно, что кто-то просто попытается украсть ваш ноутбук, чтобы получить ценные данные, а не подставлять зараженный.

Или воспользуйтесь известной уязвимостью безопасности, которую вы оставили не исправленной, потому что вы не обновили свою ОС и приложения до последней версии или потому что в настоящее время нет (хорошего) патча . Взлом в ваш WiFi или, возможно, даже LAN может быть более целесообразным.

Кроме того, гораздо проще попытаться получить учетные данные для входа в систему для банковских операций и т. Д. С помощью фишинга или социальной инженерии, чем манипулировать своим ноутбуком.

В последнее время поступают сообщения о том, что люди пытаются клонировать SIM-карту, просто обращаясь к вашему оператору мобильной связи и заявляя, что вы - не подвергаясь сомнению со стороны персонала - и впоследствии используя это для перехвата сообщений TAN из вашего банка, чтобы очистить ваши счета. ( Хотя на данный момент я ничего не могу найти по этому поводу в Google )

  1. Заключение

Сняв мою шляпу из фольги, позвольте мне рассказать вам об этой хорошей статье в Ubuntu Wiki об основных принципах безопасности для пользователей .


3
Даже стандартная прошивка вендора содержит бэкдоры для АНБ
Suici Doga

1
@SuiciDoga, поэтому я сказал не доверять программному обеспечению с закрытым исходным кодом по умолчанию. Рецензия может быть первым шагом.
Роберт Ридл

Отказ от ответственности не требуется. Большинству людей здесь нравится слышать другую сторону истории, даже если они не согласны. +1. Я надеюсь, что мой банк последует вашему совету, но я не буду беспокоиться о случайном покупателе использованного ноутбука.
WinEunuuchs2Unix

1

С практической точки зрения, если вы беспокоитесь о безопасности до такой степени, что не доверяете аппаратному обеспечению, вам следует рассмотреть возможность доставки вашего ноутбука в сервисный центр. Там люди смогут сказать вам, был ли ваш ноутбук когда-либо открыт ранее, и обнаружат любое модифицированное / необычное оборудование, которое могло быть установлено. Многие сложные атаки (например, аппаратные кейлоггеры, которые выживут после переустановки ОС) потребуют, чтобы предыдущий владелец открыл дело.

Вы можете попытаться провести осмотр самостоятельно (проверка ободков, ободов, винтов и противозадирных этикеток / гарантийных пломб на предмет повреждений), но вы, скорее всего, пропустите гораздо больше подсказок, чем профессиональная воля. Например, вы увидите, поврежден ли ярлык для защиты от несанкционированного доступа, но вы можете пропустить поддельный или недостающий.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.