É seguro usar um laptop em segunda mão depois de reinstalar o ubuntu nele


47

Eu comprei um laptop de alguém. O laptop tinha o Ubuntu 14, apaguei o disco inteiro e instalei o Ubuntu 16 nele. Definitivamente, não quero que o proprietário anterior tenha acesso aos meus dados ou pressionamento de tecla. A reinstalação garante minha segurança? Se não, o que devo procurar?


14
Não, o BIOS pode estar comprometido, o Intel AMT pode ser configurado para controlar o computador, o teclado pode ter um keylogger conectado e assim por diante.
Chai T. Rex

6
@ ChaiT.Rex Você pode recomendar a atualização do BIOS no site mfg ...
WinEunuuchs2Unix

36
@rivu A menos que o proprietário anterior seja seu ex-cônjuge ou a NSA, não me preocuparia. Apagar o disco rígido e instalar o Ubuntu 16 é suficiente precaução sem paranóia.
WinEunuuchs2Unix

23
@rooby: Mas não na sua forma atual. A primeira coisa que os comentaristas da Segurança da Informação perguntariam são as mesmas que deveriam ser feitas aqui: Qual é o seu modelo de ameaça? Quem ou qual é o seu adversário? Quanto dinheiro, recursos (e moral) eles têm ou querem gastar no ataque. Quanto dinheiro e recursos você tem e deseja gastar na defesa? Qual é o valor dos seus dados? Qual é a sensibilidade dos seus dados no tempo? Como é o ambiente em que o laptop vai operar? Por exemplo, se alguém pode apenas seqüestrar seus filhos e ameaçar a doer ...
Jörg W Mittag

7
… Eles e você fornecerá os dados de qualquer maneira, então não faz sentido proteger o laptop sem também proteger sua casa, sua esposa e seus filhos: xkcd.com/538
Jörg W Mittag

Respostas:


49

Resposta curta

SIM

Resposta longa

Sim mas...

Um laptop com o Ubuntu 14.04 instalado pelo proprietário anterior é, em média, mais seguro do que um com o Windows instalado. O Windows era conhecido por ter "worms", "vírus" e "Trojans". Atualmente, o Windows está melhor, mas os eventos históricos ainda estão no fundo da mente das pessoas. Essa história afeta naturalmente o pensamento de muitos (mas não todos) novos usuários do Linux / Ubuntu também. Eu acho importante salientar a menor probabilidade de vírus.

Existem alguns programas binários do Linux que podem capturar as teclas digitadas . Um proprietário anterior poderia ter esse programa instalado e outro programa para transmitir as teclas gravadas para um endereço da Internet. O fato de você ter apagado o disco rígido e instalado o Ubuntu 16.04 deveria tê-lo erradicado.

Pensa lembrar:

  • Como mencionei nos comentários abaixo da sua pergunta, a menos que um ex-cônjuge ou a NSA lhe tenha vendido o laptop usado, você não deve se preocupar muito.
  • Se um proprietário configurar a máquina para espioná-lo e você a tiver comprado, isso significa que ela é sua propriedade. Quaisquer dados coletados pelo proprietário anterior os tornam culpados de invasão intencional. Além disso, a polícia poderia considerar acusá-los com a intenção de cometer fraude, chantagem ou roubo (via banco on-line). A maioria das pessoas não correria esse risco.

Pontos gerais sobre keyloggers:

  • Os empregadores podem legalmente usá-los para espionar os funcionários, porque eles são os donos dos computadores
  • Sabe-se que os diretores do ensino médio espionam os alunos nos quartos ativando remotamente as webcams no laptop da escola que o aluno está usando.
  • As bibliotecas que cobram US $ 12 por um cartão de biblioteca anual provavelmente não poderiam usar keyloggers, mas recentemente minha biblioteca da cidade liberou os cartões de biblioteca, então acho que provavelmente poderiam fazê-lo legalmente.
  • Se você mora em uma casa compartilhada ou outras pessoas têm acesso ao seu computador no trabalho, convém instalar seu próprio keylogger no seu computador para ver se outras pessoas estão acessando quando você está ausente.

Na seção de comentários da sua pergunta, eu e outros fomos culpados por questionar sua pergunta com conversas sobre reprogramação de BIOS e ROM. Isso é extremamente improvável, a menos que você seja o proprietário de uma troca de bitcoin que o Federal Reserve dos EUA ou o Tesouro dos EUA tenha interesse em erradicar. No entanto, isso também significaria que você não compraria um computador usado em primeiro lugar.


11
"você não compraria um computador usado em primeiro lugar" e comprar um novo não ajudará.
talex

2
Não tenho certeza se o Federal Reserve ou o Tesouro dos EUA realmente usaria métodos secretos como esse para atingir seu objetivo. Isso realmente não parece fazer parte de sua missão. Acho mais provável que eles passem pelo Departamento de Justiça e pelos tribunais para aplicar suas políticas. Mas eu estou saindo do tópico…
David Foerster 05/02

4
Estamos falando de malware que sobrevive a uma limpeza de disco aqui. Só porque o Ubuntu 14.04 foi o último sistema operacional do computador não significa que ele foi o único.
Dennis

12
O OP não mencionou nada sobre o Windows; portanto, seu primeiro parágrafo é apenas uma divagação fora do tópico.
gronostaj

6
A popularidade do Windows fornece pré-conceitos de problemas de segurança para a maioria das pessoas. É importante desmascará-los no Linux / Ubuntu Land.
WinEunuuchs2Unix

43

Em um comentário @ JörgWMittag escreve que você deve sempre perguntar "Qual é o seu modelo de ameaça?" Em outras palavras: quem é o oponente e quais informações você deseja manter dele? Quanto vale para eles?

Se você tem medo de um oponente no nível do governo e acha que você vale a pena, nada está seguro. Você pode fazer o que quiser, não será seguro.

No entanto, se você é apenas uma pessoa comum que se preocupa com outras pessoas comuns, a reinstalação do sistema operacional deve ser mais do que suficiente.

Uma preocupação é que, mesmo que você torne o software seguro, o hardware ou o firmware pode ser comprometido. No entanto, isso seria caro para o atacante e, portanto, altamente improvável.

Você conhece o vendedor? Se forem apenas uma pessoa aleatória no eBay, não se importarão o suficiente com você para fazer qualquer coisa.

Você pode se preocupar um pouco se conhecer o vendedor E eles tiverem rancor contra você E forem bons com hardware de computador.

Se você tiver perguntas mais específicas, elas provavelmente devem ir no Security SE.


3
Essa é uma boa resposta, pois mantém as coisas em perspectiva.
Qd #

11
"Você pode fazer o que quiser, não será seguro." Eu não sei ... Você provavelmente precisa ser um especialista no nível Snowden, mas não é literalmente impossível.
cubuspl42

2
Um vendedor mal-intencionado no eBay pode enviar intencionalmente laptops infectados para alguns empreendimentos comerciais de hackers: reunir informações para apoiar um esquema de roubo de identidade; o laptop pode vir pré-instalado com criptomalware para ativar posteriormente; o laptop pode vir com uma infecção por botnet para derrubar servidores de jogos opostos (a motivação para a Mirai). Os hackers se reintegraram como bicho-papão, não é apenas a espionagem corporativa e governamental que você precisa observar.
YetAnotherRandomUser

2
@YetAnotherRandomUser Eu li que os mineradores de bitcoin roubaram alguns jogos que as pessoas jogam on-line para executar cálculos que os ajudam a extrair moedas com o computador do jogador. Embora provavelmente não seja prejudicial aos dados, o usuário está pagando mais por eletricidade e ficando mais lento no jogo.
WinEunuuchs2Unix

15

Praticamente sim , mas ...

Infelizmente, o acesso físico direto não supervisionado a um computador anula praticamente toda a segurança, já que, teoricamente, um invasor com acesso físico pode fazer o que quiser com a máquina, incluindo adulteração para comprometer todo o software em execução no futuro. Isso é muito difícil de detectar. No entanto, é igualmente difícil de executar e, portanto, exige um atacante muito dedicado. Mesmo para aqueles, seria muito mais simples tentar primeiro outros vetores de ataque.

Conclusão: você está seguro, a menos que tenha atraído a atenção de um invasor muito dedicado e engenhoso.


Embora a primeira parte disso seja bastante precisa, não tenho certeza de que a conclusão esteja correta. Pense em quanto tempo os rootkits genéricos do fornecedor sobreviveram sem serem encontrados e eles não foram exatamente sutis. Poderia haver dinheiro criminal sério a ser ganho se alguém revender, digamos, milhares de laptops, e colocar um mineiro de criptografia silencioso em cada um (para roubar a eletricidade das vítimas); no momento em que eles são encontrados com meses ou anos mais tarde, o agressor é muito longe ...
madscientist159

15

Isenção de responsabilidade: vou oferecer um ponto de vista diferente para esta pergunta


P: É seguro usar um laptop usado depois de reinstalar o ubuntu nele?

A: NÃO

A simples reinstalação não o tornará "seguro" em um sentido geral, nem o tornará "seguro" se você suspeitar que foi vítima de um ataque do seu vendedor.


Alguns pontos sobre isso:

  1. Confiar em

Qualquer hardware "estrangeiro" que você use e / ou traga para a sua rede doméstica a partir de uma fonte "não confiável" é um risco e não deve ser confiável por padrão. No entanto, quem se você confia? Bem, isso depende, em grande parte, de quanto você é um alvo e quão paranóico você é ...

É difícil fazer generalizações aqui e dizer que grandes fornecedores de hardware podem ser comprados com segurança, porque o passado mostrou que eles realmente não são . Veja alguns destaques aleatórios aqui:

Embora essas notícias que encontrei com o googlefu rápido sejam focadas no Windows, é um equívoco comum que o Linux esteja a salvo de vírus / cavalos de Troia . Além disso, todos eles podem ser atribuídos, em certa medida, pelo menos a negligência, em vez de ataques deliberados.

Ainda mais ao ponto, geralmente não sabemos o que está oculto em firmware e drivers proprietários que não foram revisados ​​por pares ( e até mesmo softwares revisados ​​por pares podem às vezes ser a fonte de mito e desconfiança ).

Para citar um estudo de 2015 :

Com o firmware do sistema, existe uma camada de software muito mais privilegiada nos sistemas modernos de computadores, embora recentemente tenha se tornado alvo de ataques sofisticados de computadores com mais frequência. Estratégias de compromisso usadas por rootkits de alto perfil são quase completamente invisíveis aos procedimentos forenses padrão e só podem ser detectadas com mecanismos especiais de software ou hardware.

Portanto, com um ataque específico e direcionado em mente, é até plausível - embora muito improvável, pois existem métodos mais fáceis - que o firmware do seu notebook, o BIOS ou o próprio hardware tenha sido manipulado (digamos, com um microcontrolador / keylogger soldado na placa principal, etc).

Em conclusão a este ponto:

Você não pode confiar em QUALQUER hardware - a menos que o tenha examinado cuidadosamente, de cima para baixo, do hardware ao firmware e aos drivers.

Mas quem faz isso, certo? Bem, isso nos leva ao próximo ponto.

  1. Risco e Exposição

Qual a probabilidade de você ser um alvo ?

Bem, isso é algo que você só pode determinar por si mesmo e não há um guia ponto a ponto (que eu poderia encontrar), mas aqui estão alguns indicadores para a exposição:

  • Quanto há para roubar de você : além do número óbvio de segurança social (para os americanos) e cartões de crédito / bancos (para todos os outros) - talvez você seja rico ou tenha ganho dinheiro recentemente (herança, pagamento de bônus, moedas alt, etc) ou você possui um negócio?

  • Você está exposto no seu trabalho : talvez você lide com arquivos confidenciais ou seja ativo em uma função política, ou trabalhe na DMV ou talvez trabalhe para a Evil Corp ou de outra forma é lucrativo atacá-lo / espioná-lo por causa do seu trabalho ( governo, militar, ciência etc.)

  • Você é exposto por procuração : talvez não seja você que é rico, mas com uma família extensa ou talvez você não tenha um negócio, mas seu cônjuge tenha, etc.

  • Inimigos : Talvez não são as pessoas atrás de você, que têm rancor de negócios, antigos empregadores ou empregados, etc. Talvez você está atualmente em processo de divórcio ou lutando sobre a custódia de seus filhos, etc

e risco , que principalmente para baixo para orifícios

  • Fontes obscuras : você está comprando um laptop do porta-malas de um cara que você acabou de conhecer minutos atrás por centavos do dólar? De trocas darknet? De novos vendedores no eBay ou de vendedores que parecem ter usado bots para feedback?
  • Aplicação de patches : você vive com o lema " Nunca toque em um sistema em execução " e é improvável que conserte seu software e sistema operacional.

Então, você deve começar a pagar para que as pessoas analisem o firmware de código fechado, localizar tudo, etc. e remover os microfones embutidos do seu laptop?

Não, porque também há

  1. Custo, semelhança e descoberta de um ataque

A menos que você seja um alvo de alto nível de um grupo muito rico, talvez até do governo, seus atacantes seguirão o caminho de menor resistência e onde você está mais vulnerável.

Porque os kits de ferramentas de exploração de dia zero altamente especializados custam dinheiro e os ataques especializados ao firmware ainda mais. Manipular / corrigir fisicamente seu hardware corre o risco de exposição - e essas pessoas geralmente não querem ser pegas.

O passado nos mostra que é muito mais provável que alguém simplesmente tente roubar seu laptop para obter dados valiosos, em vez de plantar um infectado.

Ou explore uma vulnerabilidade de segurança conhecida que você deixou sem patch porque não atualizou seu sistema operacional e aplicativos para a versão mais recente ou porque atualmente não há um (bom) patch disponível no momento . Invadir seu WiFi ou talvez até a LAN também pode ser mais viável.

Também é muito mais fácil tentar obter suas credenciais de logon para serviços bancários etc., via Phishing ou engenharia social, do que manipular seu notebook.

Houve relatos recentes de que as pessoas tentam clonar um cartão SIM, simplesmente indo ao seu provedor de celular e afirmando ser você - não sendo desafiado pelo pessoal - e subsequentemente usando isso para interceptar mensagens TAN do seu banco e esvaziar suas contas. ( Embora, para a minha vida, não encontre nada sobre isso no Google no momento )

  1. Conclusão

Tirando meu chapéu de alumínio, deixe-me apontar para esta boa entrada do Ubuntu Wiki sobre princípios básicos de segurança para os usuários .


3
Mesmo o firmware fornecedor padrão contém backdoors para a NSA
Suici Doga

11
@SuiciDoga, é por isso que eu disse para não confiar em software de código fechado por padrão. A revisão por pares pode ser o primeiro passo.
Robert Riedl

Isenção de responsabilidade desnecessária. A maioria das pessoas aqui gosta de ouvir o outro lado da história, mesmo que não concorde. +1. Eu esperava que meu banco seguisse seus conselhos, mas não me preocuparia com o comprador ocasional de laptops usados.
WinEunuuchs2Unix

1

Em uma nota prática, se você estiver preocupado com a segurança a ponto de não confiar no hardware, considere levar seu laptop a um centro de serviços. As pessoas poderão dizer se o seu laptop já foi aberto antes e identificarão qualquer hardware modificado / incomum que possa ter sido instalado. Muitos ataques avançados (como keyloggers de hardware, que sobreviverão à reinstalação do SO) exigirão que o proprietário anterior abra o caso.

Você pode tentar fazer a inspeção você mesmo (verificando molduras, jantes, parafusos e etiquetas anti-adulteração / selos de garantia quanto a danos), mas provavelmente irá ignorar muito mais pistas do que um profissional. Por exemplo, você verá se uma etiqueta anti-violação está danificada, mas pode ignorar uma etiqueta falsa ou uma faltando.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.