Zastrzeżenie: Zamierzam przedstawić inny punkt widzenia na to pytanie
P: Czy bezpiecznie jest używać laptopa z drugiej ręki po ponownej instalacji ubuntu?
NIE
Po prostu ponowna instalacja nie uczyni go „bezpiecznym” w ogólnym znaczeniu i nie sprawi, że będzie „bezpieczny”, jeśli podejrzewasz, że jesteś ofiarą ataku ze strony sprzedającego.
Kilka punktów na ten temat:
- Zaufanie
Jakikolwiek „obcy” sprzęt używany i / lub wprowadzany do sieci domowej z „niezaufanego” źródła stanowi ryzyko i nie powinien być domyślnie zaufany. Jednak kto nie ufasz? To zależy, w dużej mierze od tego, ile jesteś celem i jak paranoikiem jesteś ...
Trudno tu dokonać uogólnień i powiedzieć, że od dużych dostawców sprzętu można bezpiecznie kupować, ponieważ przeszłość pokazała, że tak nie jest . Zobacz niektóre losowe momenty tutaj:
Chociaż te wiadomości, które znalazłem za pomocą szybkiego googlefu, dotyczą Windowsa, powszechne jest błędne przekonanie, że Linux jest bezpieczny (er) przed wirusami / trojanami . Ponadto wszystkie można przypisać przynajmniej do pewnego stopnia zaniedbaniom, a nie celowym atakom.
Co więcej, przeważnie nie wiemy, co kryje się w zastrzeżonym oprogramowaniu i sterownikach , które nie zostały poddane wzajemnej ocenie ( a nawet oprogramowanie recenzowane może czasami być źródłem mitów i nieufności ).
Cytując badanie z 2015 r . :
Dzięki oprogramowaniu systemowemu we współczesnych systemach komputerowych istnieje znacznie bardziej uprzywilejowana warstwa oprogramowania, która ostatnio stała się częściej celem wyrafinowanych ataków komputerowych. Strategie kompromisowe stosowane przez znane rootkity są prawie całkowicie niewidoczne dla standardowych procedur kryminalistycznych i można je wykryć jedynie za pomocą specjalnych mechanizmów programowych lub sprzętowych.
Zatem, mając na uwadze konkretny i ukierunkowany atak, jest nawet prawdopodobne - choć bardzo mało prawdopodobne, ponieważ istnieją łatwiejsze metody - że oprogramowanie układowe w twoim notebooku, BIOSie lub nawet samym sprzęcie zostało zmanipulowane (powiedzmy za pomocą mikrokontrolera / keylogger przylutowany do płyty głównej itp.).
Podsumowując do tego punktu:
Nie możesz ufać ŻADNEMU sprzętowi - chyba że dokładnie go sprawdziłeś, od góry do dołu, od sprzętu poprzez oprogramowanie układowe po sterowniki.
Ale kto to robi, prawda? To prowadzi nas do następnego punktu.
- Ryzyko i narażenie
Jak prawdopodobne jest to, że jesteś celem ?
Cóż, jest to coś, co możesz określić tylko dla siebie i nie ma tam przewodnika punkt za punktem (który mógłbym znaleźć), ale oto kilka wskazówek dotyczących ekspozycji:
Ile można od ciebie ukraść : oprócz oczywistego numeru ubezpieczenia społecznego (dla Amerykanów) i kart kredytowych / bankowości (dla wszystkich innych) - być może jesteś bogaty lub niedawno zarobiłeś trochę pieniędzy (spadek, premie, alt-monety, itp.) lub jesteś właścicielem firmy?
Czy jesteś narażony na swoją pracę : może zajmujesz się poufnymi plikami, działasz politycznie, pracujesz w DMV, a może pracujesz dla Evil Corp lub w inny sposób opłaca Cię atak / szpiegowanie cię z powodu pracy ( rząd, wojsko, nauka itp.)
Czy jesteś narażony przez pełnomocnika : Może to nie ty jesteś bogaty, ale jakaś dalsza rodzina lub może nie masz firmy, ale twój małżonek ma itp.
Wrogowie : Być może są ludzie, którzy cię szukają, którzy mają pretensje do umów biznesowych, byli pracodawcy lub pracownicy itp. Może jesteś obecnie w postępowaniu rozwodowym lub walczysz o opiekę nad swoimi dziećmi itp.
i ryzyko , które głównie nudzi
- Podejrzane źródła : czy kupujesz laptopa z bagażnika samochodu od faceta, którego spotkałeś kilka minut temu za grosze za dolara? Z wymiany Darknet? Od nowych sprzedawców w serwisie eBay lub od sprzedawców, którzy wydają się wykorzystywać boty do przesyłania opinii?
- Patchowanie : żyjesz zgodnie z mottem „ Nigdy nie dotykaj działającego systemu ” i jest mało prawdopodobne, aby łatało to oprogramowanie i system operacyjny.
Więc powinieneś zacząć płacić ludziom za przeglądanie oprogramowania układowego o zamkniętym źródle, wyszukiwanie wszystkiego itp. I usuwanie wbudowanych mikrofonów z laptopa?
Nie, ponieważ jest też
- Koszt, podobieństwo i wykrycie ataku
O ile nie jesteś bardzo głośnym celem bardzo bogatej, a może nawet rządowej grupy, twoi napastnicy pójdą drogą najmniejszego oporu i tam, gdzie jesteś najbardziej narażony.
Ponieważ wysoce wyspecjalizowane zestawy narzędzi do zero-dniowego kosztu kosztują, a wyspecjalizowane ataki na oprogramowanie układowe są jeszcze większe. Fizyczne manipulowanie / podsłuchiwanie sprzętu naraża na ryzyko - i te osoby na ogół nie chcą zostać złapane.
Przeszłość pokazuje nam, że o wiele bardziej prawdopodobne jest, że ktoś po prostu spróbuje ukraść laptopa, aby uzyskać cenne dane, niż zasadzić zainfekowany.
Lub wykorzystaj znaną lukę w zabezpieczeniach, którą pozostawiłeś niezakończoną, ponieważ nie zaktualizowałeś systemu operacyjnego i aplikacji do najnowszej wersji lub ponieważ obecnie nie ma (dobrej) łatki w tej chwili . Włamanie się do Wi-Fi lub nawet LAN może być bardziej wykonalne.
Znacznie łatwiej jest też uzyskać dane logowania do bankowości itp. Za pośrednictwem phishingu lub inżynierii społecznej niż manipulowanie notatnikiem.
Ostatnio pojawiły się doniesienia, że ludzie próbują sklonować kartę SIM, po prostu udając się do swojego operatora komórkowego i twierdząc, że jesteś sobą - nie jest kwestionowany przez personel - a następnie wykorzystują to do przechwytywania wiadomości TAN z twojego banku, aby opróżnić twoje konta. ( Chociaż przez całe życie nie mogę obecnie znaleźć nic na ten temat w Google )
- Wniosek
Zdejmując czapkę z folii aluminiowej, pozwól, że wskażę ci ten dobry wpis Wiki Ubuntu na temat podstawowych zasad bezpieczeństwa dla użytkowników .