Eu comprei um laptop de alguém. O laptop tinha o Ubuntu 14, apaguei o disco inteiro e instalei o Ubuntu 16 nele. Definitivamente, não quero que o proprietário anterior tenha acesso aos meus dados ou pressionamento de tecla. A reinstalação garante minha segurança? Se não, o que devo procurar?
47
Respostas:
Resposta curta
SIM
Resposta longa
Sim mas...
Um laptop com o Ubuntu 14.04 instalado pelo proprietário anterior é, em média, mais seguro do que um com o Windows instalado. O Windows era conhecido por ter "worms", "vírus" e "Trojans". Atualmente, o Windows está melhor, mas os eventos históricos ainda estão no fundo da mente das pessoas. Essa história afeta naturalmente o pensamento de muitos (mas não todos) novos usuários do Linux / Ubuntu também. Eu acho importante salientar a menor probabilidade de vírus.
Existem alguns programas binários do Linux que podem capturar as teclas digitadas . Um proprietário anterior poderia ter esse programa instalado e outro programa para transmitir as teclas gravadas para um endereço da Internet. O fato de você ter apagado o disco rígido e instalado o Ubuntu 16.04 deveria tê-lo erradicado.
Pensa lembrar:
Pontos gerais sobre keyloggers:
Na seção de comentários da sua pergunta, eu e outros fomos culpados por questionar sua pergunta com conversas sobre reprogramação de BIOS e ROM. Isso é extremamente improvável, a menos que você seja o proprietário de uma troca de bitcoin que o Federal Reserve dos EUA ou o Tesouro dos EUA tenha interesse em erradicar. No entanto, isso também significaria que você não compraria um computador usado em primeiro lugar.
fonte
Em um comentário @ JörgWMittag escreve que você deve sempre perguntar "Qual é o seu modelo de ameaça?" Em outras palavras: quem é o oponente e quais informações você deseja manter dele? Quanto vale para eles?
Se você tem medo de um oponente no nível do governo e acha que você vale a pena, nada está seguro. Você pode fazer o que quiser, não será seguro.
No entanto, se você é apenas uma pessoa comum que se preocupa com outras pessoas comuns, a reinstalação do sistema operacional deve ser mais do que suficiente.
Uma preocupação é que, mesmo que você torne o software seguro, o hardware ou o firmware pode ser comprometido. No entanto, isso seria caro para o atacante e, portanto, altamente improvável.
Você conhece o vendedor? Se forem apenas uma pessoa aleatória no eBay, não se importarão o suficiente com você para fazer qualquer coisa.
Você pode se preocupar um pouco se conhecer o vendedor E eles tiverem rancor contra você E forem bons com hardware de computador.
Se você tiver perguntas mais específicas, elas provavelmente devem ir no Security SE.
fonte
Praticamente sim , mas ...
Infelizmente, o acesso físico direto não supervisionado a um computador anula praticamente toda a segurança, já que, teoricamente, um invasor com acesso físico pode fazer o que quiser com a máquina, incluindo adulteração para comprometer todo o software em execução no futuro. Isso é muito difícil de detectar. No entanto, é igualmente difícil de executar e, portanto, exige um atacante muito dedicado. Mesmo para aqueles, seria muito mais simples tentar primeiro outros vetores de ataque.
Conclusão: você está seguro, a menos que tenha atraído a atenção de um invasor muito dedicado e engenhoso.
fonte
Isenção de responsabilidade: vou oferecer um ponto de vista diferente para esta pergunta
P: É seguro usar um laptop usado depois de reinstalar o ubuntu nele?
A: NÃO
A simples reinstalação não o tornará "seguro" em um sentido geral, nem o tornará "seguro" se você suspeitar que foi vítima de um ataque do seu vendedor.
Alguns pontos sobre isso:
Qualquer hardware "estrangeiro" que você use e / ou traga para a sua rede doméstica a partir de uma fonte "não confiável" é um risco e não deve ser confiável por padrão. No entanto, quem se você confia? Bem, isso depende, em grande parte, de quanto você é um alvo e quão paranóico você é ...
É difícil fazer generalizações aqui e dizer que grandes fornecedores de hardware podem ser comprados com segurança, porque o passado mostrou que eles realmente não são . Veja alguns destaques aleatórios aqui:
Embora essas notícias que encontrei com o googlefu rápido sejam focadas no Windows, é um equívoco comum que o Linux esteja a salvo de vírus / cavalos de Troia . Além disso, todos eles podem ser atribuídos, em certa medida, pelo menos a negligência, em vez de ataques deliberados.
Ainda mais ao ponto, geralmente não sabemos o que está oculto em firmware e drivers proprietários que não foram revisados por pares ( e até mesmo softwares revisados por pares podem às vezes ser a fonte de mito e desconfiança ).
Para citar um estudo de 2015 :
Com o firmware do sistema, existe uma camada de software muito mais privilegiada nos sistemas modernos de computadores, embora recentemente tenha se tornado alvo de ataques sofisticados de computadores com mais frequência. Estratégias de compromisso usadas por rootkits de alto perfil são quase completamente invisíveis aos procedimentos forenses padrão e só podem ser detectadas com mecanismos especiais de software ou hardware.
Portanto, com um ataque específico e direcionado em mente, é até plausível - embora muito improvável, pois existem métodos mais fáceis - que o firmware do seu notebook, o BIOS ou o próprio hardware tenha sido manipulado (digamos, com um microcontrolador / keylogger soldado na placa principal, etc).
Em conclusão a este ponto:
Você não pode confiar em QUALQUER hardware - a menos que o tenha examinado cuidadosamente, de cima para baixo, do hardware ao firmware e aos drivers.
Mas quem faz isso, certo? Bem, isso nos leva ao próximo ponto.
Qual a probabilidade de você ser um alvo ?
Bem, isso é algo que você só pode determinar por si mesmo e não há um guia ponto a ponto (que eu poderia encontrar), mas aqui estão alguns indicadores para a exposição:
Quanto há para roubar de você : além do número óbvio de segurança social (para os americanos) e cartões de crédito / bancos (para todos os outros) - talvez você seja rico ou tenha ganho dinheiro recentemente (herança, pagamento de bônus, moedas alt, etc) ou você possui um negócio?
Você está exposto no seu trabalho : talvez você lide com arquivos confidenciais ou seja ativo em uma função política, ou trabalhe na DMV ou talvez trabalhe para a Evil Corp ou de outra forma é lucrativo atacá-lo / espioná-lo por causa do seu trabalho ( governo, militar, ciência etc.)
Você é exposto por procuração : talvez não seja você que é rico, mas com uma família extensa ou talvez você não tenha um negócio, mas seu cônjuge tenha, etc.
Inimigos : Talvez não são as pessoas atrás de você, que têm rancor de negócios, antigos empregadores ou empregados, etc. Talvez você está atualmente em processo de divórcio ou lutando sobre a custódia de seus filhos, etc
e risco , que principalmente para baixo para orifícios
Então, você deve começar a pagar para que as pessoas analisem o firmware de código fechado, localizar tudo, etc. e remover os microfones embutidos do seu laptop?
Não, porque também há
A menos que você seja um alvo de alto nível de um grupo muito rico, talvez até do governo, seus atacantes seguirão o caminho de menor resistência e onde você está mais vulnerável.
Porque os kits de ferramentas de exploração de dia zero altamente especializados custam dinheiro e os ataques especializados ao firmware ainda mais. Manipular / corrigir fisicamente seu hardware corre o risco de exposição - e essas pessoas geralmente não querem ser pegas.
O passado nos mostra que é muito mais provável que alguém simplesmente tente roubar seu laptop para obter dados valiosos, em vez de plantar um infectado.
Ou explore uma vulnerabilidade de segurança conhecida que você deixou sem patch porque não atualizou seu sistema operacional e aplicativos para a versão mais recente ou porque atualmente não há um (bom) patch disponível no momento . Invadir seu WiFi ou talvez até a LAN também pode ser mais viável.
Também é muito mais fácil tentar obter suas credenciais de logon para serviços bancários etc., via Phishing ou engenharia social, do que manipular seu notebook.
Houve relatos recentes de que as pessoas tentam clonar um cartão SIM, simplesmente indo ao seu provedor de celular e afirmando ser você - não sendo desafiado pelo pessoal - e subsequentemente usando isso para interceptar mensagens TAN do seu banco e esvaziar suas contas. ( Embora, para a minha vida, não encontre nada sobre isso no Google no momento )
Tirando meu chapéu de alumínio, deixe-me apontar para esta boa entrada do Ubuntu Wiki sobre princípios básicos de segurança para os usuários .
fonte
Em uma nota prática, se você estiver preocupado com a segurança a ponto de não confiar no hardware, considere levar seu laptop a um centro de serviços. As pessoas poderão dizer se o seu laptop já foi aberto antes e identificarão qualquer hardware modificado / incomum que possa ter sido instalado. Muitos ataques avançados (como keyloggers de hardware, que sobreviverão à reinstalação do SO) exigirão que o proprietário anterior abra o caso.
Você pode tentar fazer a inspeção você mesmo (verificando molduras, jantes, parafusos e etiquetas anti-adulteração / selos de garantia quanto a danos), mas provavelmente irá ignorar muito mais pistas do que um profissional. Por exemplo, você verá se uma etiqueta anti-violação está danificada, mas pode ignorar uma etiqueta falsa ou uma faltando.
fonte