Isenção de responsabilidade: vou oferecer um ponto de vista diferente para esta pergunta
P: É seguro usar um laptop usado depois de reinstalar o ubuntu nele?
A: NÃO
A simples reinstalação não o tornará "seguro" em um sentido geral, nem o tornará "seguro" se você suspeitar que foi vítima de um ataque do seu vendedor.
Alguns pontos sobre isso:
- Confiar em
Qualquer hardware "estrangeiro" que você use e / ou traga para a sua rede doméstica a partir de uma fonte "não confiável" é um risco e não deve ser confiável por padrão. No entanto, quem se você confia? Bem, isso depende, em grande parte, de quanto você é um alvo e quão paranóico você é ...
É difícil fazer generalizações aqui e dizer que grandes fornecedores de hardware podem ser comprados com segurança, porque o passado mostrou que eles realmente não são . Veja alguns destaques aleatórios aqui:
Embora essas notícias que encontrei com o googlefu rápido sejam focadas no Windows, é um equívoco comum que o Linux esteja a salvo de vírus / cavalos de Troia . Além disso, todos eles podem ser atribuídos, em certa medida, pelo menos a negligência, em vez de ataques deliberados.
Ainda mais ao ponto, geralmente não sabemos o que está oculto em firmware e drivers proprietários que não foram revisados por pares ( e até mesmo softwares revisados por pares podem às vezes ser a fonte de mito e desconfiança ).
Para citar um estudo de 2015 :
Com o firmware do sistema, existe uma camada de software muito mais privilegiada nos sistemas modernos de computadores, embora recentemente tenha se tornado alvo de ataques sofisticados de computadores com mais frequência. Estratégias de compromisso usadas por rootkits de alto perfil são quase completamente invisíveis aos procedimentos forenses padrão e só podem ser detectadas com mecanismos especiais de software ou hardware.
Portanto, com um ataque específico e direcionado em mente, é até plausível - embora muito improvável, pois existem métodos mais fáceis - que o firmware do seu notebook, o BIOS ou o próprio hardware tenha sido manipulado (digamos, com um microcontrolador / keylogger soldado na placa principal, etc).
Em conclusão a este ponto:
Você não pode confiar em QUALQUER hardware - a menos que o tenha examinado cuidadosamente, de cima para baixo, do hardware ao firmware e aos drivers.
Mas quem faz isso, certo? Bem, isso nos leva ao próximo ponto.
- Risco e Exposição
Qual a probabilidade de você ser um alvo ?
Bem, isso é algo que você só pode determinar por si mesmo e não há um guia ponto a ponto (que eu poderia encontrar), mas aqui estão alguns indicadores para a exposição:
Quanto há para roubar de você : além do número óbvio de segurança social (para os americanos) e cartões de crédito / bancos (para todos os outros) - talvez você seja rico ou tenha ganho dinheiro recentemente (herança, pagamento de bônus, moedas alt, etc) ou você possui um negócio?
Você está exposto no seu trabalho : talvez você lide com arquivos confidenciais ou seja ativo em uma função política, ou trabalhe na DMV ou talvez trabalhe para a Evil Corp ou de outra forma é lucrativo atacá-lo / espioná-lo por causa do seu trabalho ( governo, militar, ciência etc.)
Você é exposto por procuração : talvez não seja você que é rico, mas com uma família extensa ou talvez você não tenha um negócio, mas seu cônjuge tenha, etc.
Inimigos : Talvez não são as pessoas atrás de você, que têm rancor de negócios, antigos empregadores ou empregados, etc. Talvez você está atualmente em processo de divórcio ou lutando sobre a custódia de seus filhos, etc
e risco , que principalmente para baixo para orifícios
- Fontes obscuras : você está comprando um laptop do porta-malas de um cara que você acabou de conhecer minutos atrás por centavos do dólar? De trocas darknet? De novos vendedores no eBay ou de vendedores que parecem ter usado bots para feedback?
- Aplicação de patches : você vive com o lema " Nunca toque em um sistema em execução " e é improvável que conserte seu software e sistema operacional.
Então, você deve começar a pagar para que as pessoas analisem o firmware de código fechado, localizar tudo, etc. e remover os microfones embutidos do seu laptop?
Não, porque também há
- Custo, semelhança e descoberta de um ataque
A menos que você seja um alvo de alto nível de um grupo muito rico, talvez até do governo, seus atacantes seguirão o caminho de menor resistência e onde você está mais vulnerável.
Porque os kits de ferramentas de exploração de dia zero altamente especializados custam dinheiro e os ataques especializados ao firmware ainda mais. Manipular / corrigir fisicamente seu hardware corre o risco de exposição - e essas pessoas geralmente não querem ser pegas.
O passado nos mostra que é muito mais provável que alguém simplesmente tente roubar seu laptop para obter dados valiosos, em vez de plantar um infectado.
Ou explore uma vulnerabilidade de segurança conhecida que você deixou sem patch porque não atualizou seu sistema operacional e aplicativos para a versão mais recente ou porque atualmente não há um (bom) patch disponível no momento . Invadir seu WiFi ou talvez até a LAN também pode ser mais viável.
Também é muito mais fácil tentar obter suas credenciais de logon para serviços bancários etc., via Phishing ou engenharia social, do que manipular seu notebook.
Houve relatos recentes de que as pessoas tentam clonar um cartão SIM, simplesmente indo ao seu provedor de celular e afirmando ser você - não sendo desafiado pelo pessoal - e subsequentemente usando isso para interceptar mensagens TAN do seu banco e esvaziar suas contas. ( Embora, para a minha vida, não encontre nada sobre isso no Google no momento )
- Conclusão
Tirando meu chapéu de alumínio, deixe-me apontar para esta boa entrada do Ubuntu Wiki sobre princípios básicos de segurança para os usuários .