Haftungsausschluss: Ich werde diese Frage aus einem anderen Blickwinkel betrachten
F: Ist es sicher, einen gebrauchten Laptop nach der Neuinstallation von Ubuntu zu verwenden?
A: NEIN
Durch eine einfache Neuinstallation wird es im Allgemeinen nicht "sicher" und nicht "sicher", wenn Sie den Verdacht haben, Opfer eines Angriffs Ihres Verkäufers zu werden.
Ein paar Punkte dazu:
- Vertrauen
Jegliche "fremde" Hardware, die Sie verwenden und / oder von einer "nicht vertrauenswürdigen" Quelle in Ihr Heimnetzwerk bringen, ist ein Risiko und sollte standardmäßig nicht als vertrauenswürdig eingestuft werden. Doch wem vertraust du? Nun, das hängt hauptsächlich davon ab, wie sehr Sie ein Ziel sind und wie paranoid Sie sind ...
Es ist schwierig , Verallgemeinerungen hier zu machen und sagen große Hardware - Hersteller sind sicher von zu kaufen, weil die Vergangenheit sie tatsächlich gezeigt hat , nicht sind . Sehen Sie hier einige zufällige Höhepunkte:
Obwohl diese Neuigkeiten, die ich mit QuickGooglefu gefunden habe, auf Windows fokussiert sind, ist es ein weit verbreitetes Missverständnis, dass Linux vor Viren / Trojanern sicher (er) ist . Außerdem können sie alle zumindest zu einem gewissen Grad auf Nachlässigkeit und nicht auf vorsätzliche Angriffe zurückgeführt werden.
Noch mehr auf den Punkt gebracht, wir wissen meist nicht, was in proprietärer Firmware und Treibern steckt , die nicht von Fachleuten geprüft wurden ( und selbst von Fachleuten geprüfte Software kann manchmal die Quelle von Mythos und Misstrauen sein ).
So zitieren Sie eine Studie aus dem Jahr 2015 :
Mit der Systemfirmware existiert in modernen Computersystemen eine viel privilegiertere Softwareschicht, die jedoch in letzter Zeit häufiger zum Ziel von ausgeklügelten Computerangriffen geworden ist. Kompromissstrategien, die von hochkarätigen Rootkits verwendet werden, sind für forensische Standardverfahren nahezu unsichtbar und können nur mit speziellen Soft- oder Hardwaremechanismen erkannt werden.
Mit Blick auf eine bestimmte und gezielte Attacke ist es sogar plausibel - obwohl es aufgrund der einfacheren Methoden sehr unwahrscheinlich ist -, dass die Firmware Ihres Notebooks, das BIOS oder sogar die Hardware selbst manipuliert wurden (z. B. mit einem Mikrocontroller). Keylogger auf das Mainboard gelötet, etc).
Abschließend zu diesem Punkt:
Sie können KEINER Hardware vertrauen - es sei denn, Sie haben sie sorgfältig von oben nach unten überprüft, von Hardware über Firmware bis hin zu Treibern.
Aber wer macht das schon? Nun, das bringt uns zum nächsten Punkt.
- Risiko und Exposition
Wie wahrscheinlich ist es, dass Sie ein Ziel sind ?
Nun, dies ist etwas, das Sie nur für sich selbst bestimmen können, und es gibt keinen Punkt-für-Punkt-Leitfaden (den ich finden könnte), aber hier sind einige Hinweise für die Belichtung:
Wie viel gibt es von Ihnen zu stehlen : Neben der offensichtlichen Sozialversicherungsnummer (für Amerikaner) und Kreditkarten / Bankverbindung (für alle anderen) - vielleicht sind Sie reich oder haben in letzter Zeit Geld verdient (Erbschaft, Bonuszahlungen, Altmünzen, etc) oder besitzen Sie ein Unternehmen?
Sind Sie bei Ihrer Arbeit auffällig: Vielleicht behandeln Sie vertrauliche Akten oder üben eine politische Funktion aus, arbeiten bei der DMV oder arbeiten für Evil Corp oder es ist auf andere Weise nützlich, Sie anzugreifen / Sie wegen Ihrer Arbeit auszuspionieren ( Regierung, Militär, Wissenschaft usw.)
Sind Sie durch einen Bevollmächtigten gefährdet : Vielleicht sind nicht Sie reich, sondern eine Großfamilie oder Sie haben kein Geschäft, aber Ihr Ehepartner hat usw
Feinde : Vielleicht gibt es Leute, die Sie abschrecken wollen, die von Geschäftsabschlüssen, ehemaligen Arbeitgebern oder Arbeitnehmern usw. abhängen. Vielleicht befinden Sie sich derzeit in Scheidungsverfahren oder streiten um das Sorgerecht für Ihre Kinder usw
und Risiko , das vor allem zu langweilt
- Schattige Quellen : Kaufen Sie einen Laptop aus dem Kofferraum eines Autos von einem Typen, den Sie vor wenigen Minuten kennengelernt haben, um ein paar Cent für den Dollar zu verdienen? Von Darknet-Börsen? Von neuen Verkäufern bei eBay oder von Verkäufern, die anscheinend Bots für Feedback verwendet haben?
- Patchen : Sie leben nach dem Motto " Berühren Sie niemals ein laufendes System " und es ist unwahrscheinlich, dass Sie Ihre Software und Ihr Betriebssystem patchen.
Sollten Sie also anfangen, die Leute dafür zu bezahlen, sich die Firmware von Closed Source anzuschauen, alles zu kontrollieren usw. und die eingebauten Mikrofone von Ihrem Laptop zu entfernen?
Nein, weil es das auch gibt
- Kosten, Ähnlichkeit und Entdeckung eines Angriffs
Wenn Sie nicht ein hochkarätiges Ziel einer sehr reichen, vielleicht sogar regierungsnahen Gruppe sind, werden Ihre Angreifer den Weg des geringsten Widerstands beschreiten und dort, wo Sie am verwundbarsten sind.
Denn hochspezialisierte Zero-Day-Exploit-Toolkits kosten Geld und spezialisierte Angriffe auf Firmware noch mehr. Das physische Manipulieren / Abhören Ihrer Hardware birgt Risiken - und diese Personen möchten im Allgemeinen nicht erwischt werden.
Die Vergangenheit zeigt uns, dass es viel wahrscheinlicher ist, dass jemand einfach versucht, Ihren Laptop zu stehlen, um wertvolle Daten zu gewinnen, als einen infizierten zu pflanzen.
Oder nutzen Sie eine bekannte Sicherheitslücke aus, die Sie nicht gepatcht haben, weil Sie Ihr Betriebssystem und Ihre Apps nicht auf die neueste Version aktualisiert haben oder weil derzeit kein (guter) Patch verfügbar ist . Möglicherweise ist es auch praktikabler, in Ihr WLAN oder sogar in Ihr LAN zu hacken.
Es ist auch weitaus einfacher, Ihre Anmeldeinformationen für Bankgeschäfte usw. per Phishing oder Social Engineering abzurufen , als Ihr Notebook zu manipulieren.
In jüngster Zeit wurde berichtet, dass Menschen versuchen, eine SIM-Karte zu klonen, indem sie einfach zu Ihrem Mobilfunkanbieter gehen und behaupten, Sie zu sein, ohne vom Personal herausgefordert zu werden. ( Obwohl ich für mein ganzes Leben im Moment nichts in Bezug auf Google finden kann )
- Fazit
Ich nehme meinen Alufolienhut ab und möchte Sie auf diesen guten Ubuntu-Wiki-Eintrag zu den grundlegenden Sicherheitsgrundsätzen für Benutzer hinweisen .