Действительно ли безопасно использовать подержанный ноутбук после переустановки человечности на нем

Я купил ноутбук от кого-то. Ноутбук имел Ubuntu 14 на нем, я стер весь диск и установил Ubuntu 16 на нем. Я определенно не хочу, чтобы у предыдущего владельца был доступ к моим данным или нажатию клавиши. Переустановка гарантирует мою безопасность? Если не, что я должен искать?

47
задан 5 February 2018 в 00:07

5 ответов

Короткий ответ

ДА

Длинный ответ

ДА, но...

Ноутбук с Ubuntu 14.04, установленной предыдущим владельцем, в среднем более безопасен, чем один с Windows, установленным на нем. Windows был известен за то, что имел "червей", "вирусы" и "Троянцев". В эти дни Windows лучше, но исторические события все еще скрываются за умами большинства народов. Эта история естественно влияет на размышление о многих (но не все) новые пользователи к Linux / Ubuntu также. Я думаю, что важно указать, как менее вероятные вирусы.

Существуют некоторые программы в двоичном представлении Linux, которые могут получить Ваши нажатия клавиш. Предыдущему владельцу можно было установить такую программу и другую программу для передачи зарегистрированных нажатий клавиш к Интернет-адресу. Факт Вы стерли жесткий диск и установили Ubuntu 16.04, должен был уничтожить его.

Думает для запоминания:

  • Как я упомянул в комментариях ниже Вашего вопроса, если экс-супруг или NSA не продали Вам используемый ноутбук, Вы не должны волновать все так очень.
  • Если владелец устанавливает машину для шпионажа за Вами, и Вы купили машину затем, это означает, что машина является Вашим свойством. Любые данные, собранные предыдущим владельцем, делают их виновными в преднамеренном нарушении границ. Также полиция могла рассмотреть обвинение их с намерением совершить мошенничество, шантаж или воровство (через онлайн - банкинг). Большинство людей не взяло бы на себя этот риск.

Общие точки о клавиатурных перехватчиках:

  • Работодатели могут по закону использовать их для шпионажа за сотрудниками, потому что работодатели владеют компьютерами
  • Принципалы средней школы, как было известно, шпионили за студентами в спальнях путем удаленной активации веб-камер к ноутбуку школы, который использует студент.
  • Библиотеки, которые заряжаются, заявляют, что 12$ для ежегодного читательского билета, вероятно, не могли использовать клавиатурные перехватчики, но недавно мою городскую библиотеку, сделанную читательскими билетами, бесплатными, таким образом, я предполагаю, что они, вероятно, могли по закону сделать это.
  • Если Вы живете в общем доме, или у других людей есть доступ к Вашему компьютеру на работе, которую можно хотеть установить собственный клавиатурный перехватчик на собственном компьютере, чтобы видеть, получают ли другие доступ к нему, когда Вы отсутствуете.

В разделе комментария Вашего вопроса, самостоятельно и других были виновны в угоне Вашего вопроса с разговором о перепрограммировании микросхемы BIOS и ROM. Это крайне маловероятно, если Вы не владелец обмена биткоина, который американская Федеральная резервная система или американское Казначейство стремились уничтожить. Однако это также означало бы, что Вы не будете покупать используемый компьютер во-первых.

49
ответ дан 22 November 2019 в 23:54

В комментарии @JörgWMittag пишет, что необходимо всегда спрашивать, "Какова модель угрозы?" Другими словами: Кто противник и какая информация Вы хотите удержаться от них? Что это стоит им?

Если Вы боитесь противника правительственного уровня, и они думают, что Вы стоите усилия, ничто не безопасно. Можно сделать то, что Вы хотите, это не будет безопасно.

Однако, если Вы - просто средний человек, волнующийся о других обычных людях, переустанавливание ОС должно быть более чем достаточно.

Одно беспокойство - то, что даже Вы делаете программное обеспечение безопасным, аппаратные средства или встроенное микропрограммное обеспечение могли бы быть поставлены под угрозу. Однако это было бы дорогим для взломщика и поэтому очень невероятным.

Вы знаете продавца? Если они - просто некоторый случайный человек на eBay, они не собираются заботиться достаточно о Вас, чтобы сделать что-либо.

Вы могли бы волноваться немного, если Вы знаете, что у продавца И их есть недовольство против Вас, И они хороши с компьютерным оборудованием.

Если у Вас есть более конкретные вопросы, они должны, вероятно, пойти на Security SE.

43
ответ дан 22 November 2019 в 23:54

В значительной степени да, но …

К сожалению, безнадзорный прямой физический доступ к компьютеру в значительной степени освобождают всю безопасность с тех пор, теоретически, взломщик с физическим доступом может сделать что-либо, что они хотят с машиной включая подделку в него поставить под угрозу все программное обеспечение, работающее на нем в будущем. Это очень твердо для обнаружения. Однако это столь же трудно осуществить во-первых и таким образом берет очень преданного взломщика. Даже для тех было бы намного более просто попробовать другие векторы атаки сначала.

Заключение: Вы в безопасности, если Вы так или иначе не привлекли внимание очень преданного и находчивого взломщика.

15
ответ дан 22 November 2019 в 23:54

Отказ от ответственности: Я собираюсь предложить другую точку зрения этому вопросу


Q: Действительно ли безопасно использовать подержанный ноутбук после переустановки человечности на нем?

A: НЕТ

Просто переустановка не сделает это "безопасным" в общем смысле и не сделает это "безопасным", если Вы будете подозревать, чтобы быть жертвой нападения Вашего продавца.


Пара точек на этом:

  1. Доверие

Любые "внешние" аппаратные средства Вы используете и/или приносите в свою домашнюю сеть из "недоверяемого" источника, риск и не должен доверяться по умолчанию. Однако, кому Вы доверяете? Хорошо это зависит, в основном на том, сколько из цели Вы и насколько параноидальный Вы...

Трудно сделать обобщения здесь и сказать, что крупных поставщиков оборудования безопасно купить у, потому что прошлое имеет, показал, что они на самом деле не. Посмотрите некоторые случайные выделения здесь:

Хотя они, новости, которые я нашел с быстрым googlefu, являются сфокусированным Windows, это - распространенное заблуждение, что Linux безопасен (er) от вирусов/троянцев. Кроме того, они могут все быть приписаны до некоторой степени, по крайней мере, к небрежности, а не преднамеренным нападениям.

Даже главное, мы главным образом не знаем то, что скрывается в собственном встроенном микропрограммном обеспечении и драйверах, которые не были рассмотренным одноранговым узлом (и даже рецензируемое программное обеспечение может иногда быть источником мифа и недоверия).

Заключить исследование в кавычки с 2015:

С системным встроенным микропрограммным обеспечением намного более привилегированный программный слой существует в системах современного компьютера, хотя это недавно стало целью в сложных компьютерных нападениях чаще. Стратегии компромисса, используемые высокими руткитами профиля, почти абсолютно невидимы для стандартных судебных процедур и могут только быть обнаружены с мягким специальным - или аппаратные механизмы.

Так, с определенным и целенаправленным нападением в памяти, это даже вероятно - хотя очень вряд ли, так как существуют более легкие методы - что встроенное микропрограммное обеспечение на Вашем ноутбуке или BIOS или даже самими очень аппаратными средствами управляли (скажите с микроконтроллером/клавиатурным перехватчиком, спаянным на системную плату, и т.д.).

В заключении к этой точке:

Вы не можете доверять НИКАКИМ аппаратным средствам - если Вы тщательно не исследовали их, сверху донизу, от аппаратных средств по встроенному микропрограммному обеспечению к драйверам.

Но кто делает это, правильно? Ну, это приносит нам к следующему вопросу.

  1. Риск и воздействие

Как, вероятно, это, что Вы - цель?

Ну, это - что-то, что можно только определить для себя и нет руководства по всем пунктам там (что я мог найти), но вот некоторые указатели для воздействия:

  • Сколько там для кражи от Вас: Помимо очевидного номера социального страхования (для американцев) и карты/банковское дело кредита (для всех остальных) - возможно, Вы богаты или недавно получили наследство (наследование, премии-надбавки, alt-coins, и т.д.), или Вы владеете бизнесом?

  • Вы выставленный в Вашем задании: Возможно, Вы обрабатываете конфиденциальные файлы или активны в политической функции, или Вы работаете в DMV, или возможно Вы работаете на Зло Корпорация, или это в других отношениях выгодно для нападения на Вас/шпиона на Вас из-за Вашего задания (правительство, вооруженные силы, наука, и т.д.)

  • Вы выставленный по доверенности: Возможно, это не Вы, который богат, но некоторая расширенная семья, или возможно у Вас нет бизнеса, но Ваш супруг имеет и т.д.

  • Враги: Возможно, существуют люди для получения Вас, которые имеют недовольство от коммерческих сделок, бывших работодателей или сотрудников, и т.д. Возможно, Вы в настоящее время находитесь на бракоразводном процессе или борющийся о заботе о сохранности информации Ваших детей и т.д.

и риск, которые главным образом наводят скуку вниз к

  • Теневые источники: Вы покупаете ноутбук из соединительной линии автомобиля от некоторого парня, которого Вы просто встретили несколько минут назад за пенсы на долларе? От обменов даркнета? От новых продавцов на eBay или продавцов, которые, кажется, использовали ботов для обратной связи?
  • Исправление: Вы живете девизом, "Никогда не касаются рабочей системы" и вряд ли исправят Вашу программную и операционную систему.

Таким образом, необходимо ли начать платить людям для изучения встроенного микропрограммного обеспечения с закрытым исходным кодом, stracing все, и т.д. и удаление встроенных микрофонов от ноутбука?

Нет, потому что существует также

  1. Стоимость, сходство и исследование нападения

Если Вы не будете очень высокой целью профиля очень богатого, возможно, даже правительство, группа, Ваши взломщики пойдут путем наименьшего сопротивления и где Вы уязвимы большинство.

Поскольку узкоспециализированные инструментарии использования нулевого дня стоят денег и специализированных нападений на встроенное микропрограммное обеспечение еще больше. Физически управление/прослушивание Вашими аппаратными средствами рискует воздействием - и эти люди обычно не хотят быть пойманными.

Прошлое показывает нам, что намного более вероятно, что кто-то просто попытается украсть Ваш ноутбук для получения ценных данных, а не посадит зараженный.

Или используйте известную уязвимость системы обеспечения безопасности, которую Вы оставили неисправленным, потому что Вы не обновили свою ОС и приложения к последней версии или потому что в настоящее время нет (хорошего) патча там в данный момент. При взламывании WiFi или возможно даже LAN могла бы также быть более выполнимой.

Также намного легче попытаться получить Ваши данные для входа в систему для банковского дела и т.д. или через Фишинг или через социальную инженерию, чем управление Вашим ноутбуком.

Были недавние отчеты, что люди пытаются клонировать SIM-карту, просто идя к Вашему мобильному поставщику и утверждая быть Вами - не быть оспариваемым персоналом - и впоследствии использованием этого для прерывания КОРИЧНЕВЫХ сообщений от банка для освобождения учетных записей. (Хотя ни за что в жизни я ничего не могу найти относительно этого на Google в данный момент),

  1. Заключение

При снимании моей шляпы фольги позвольте мне указать на Вас на эту хорошую Ubuntu запись Wiki на основных принципах безопасности для пользователей.

15
ответ дан 22 November 2019 в 23:54

На практической ноте, если Вы обеспокоены безопасностью к точке, что не доверяете аппаратным средствам, необходимо рассмотреть взятие ноутбука в сервисный центр. Люди там смогут сказать Вам, если Ваш ноутбук когда-либо открывался прежде и определит какие-либо измененные/необычные аппаратные средства, которые, возможно, были установлены. Много усовершенствованных нападений (как аппаратные клавиатурные перехватчики, которые переживут ОС, переустанавливают) потребуют, чтобы предыдущий владелец открыл случай.

Можно попытаться сделать контроль сами (проверяющий внешние панели, оправы, винты и маркировки антитрамбовки / гарантийные изоляции для повреждения), но Вы по всей вероятности пропустите намного больше подсказок, чем профессионал будет. Например, Вы будете видеть, повреждена ли маркировка антитрамбовки, но можно пропустить поддельный или недостающий.

1
ответ дан 22 November 2019 в 23:54

Другие вопросы по тегам:

Похожие вопросы: