Ist es sicher, einen gebrauchten Laptop nach der Neuinstallation von Ubuntu zu verwenden?


47

Ich habe von jemandem einen Laptop gekauft. Auf dem Laptop war Ubuntu 14 installiert, ich habe die gesamte Festplatte gelöscht und Ubuntu 16 darauf installiert. Ich möchte definitiv nicht, dass der Vorbesitzer Zugriff auf meine Daten oder meinen Schlüssel hat. Garantiert die Neuinstallation meine Sicherheit? Wenn nicht, wonach soll ich suchen?


14
Nein, das BIOS kann kompromittiert werden, der Intel AMT kann zur Steuerung des Computers eingerichtet werden, an der Tastatur kann ein Keylogger angeschlossen sein und so weiter.
Chai T. Rex

6
@ ChaiT.Rex Du könntest empfehlen, das BIOS von der mfg-Website zu flashen ...
WinEunuuchs2Unix

36
@rivu Wenn der Vorbesitzer nicht Ihr Ex-Ehepartner oder die NSA ist, würde ich mir keine Sorgen machen. Das Löschen der Festplatte und die Installation von Ubuntu 16 sind genug Vorsichtsmaßnahmen ohne Paranoia.
WinEunuuchs2Unix

23
@rooby: Aber nicht in seiner jetzigen Form. Die erste Sache (n) , dass commen bei Informationssicherheit würde fragen, sind die gleichen Dinge , die sollte gefragt hier haben: Was ist Ihr Bedrohungsmodell? Wer oder was ist dein Gegner? Wie viel Geld, Ressourcen (und Moral) haben sie oder wollen sie für den Angriff ausgeben? Wie viel Geld und Ressourcen haben Sie und möchten Sie für die Verteidigung ausgeben? Wie wertvoll sind Ihre Daten? Wie zeitkritisch sind Ihre Daten? Wie sieht die Umgebung aus, in der der Laptop betrieben werden soll? Zum Beispiel, wenn jemand einfach Ihre Kinder kidnappen und damit drohen kann, verletzt zu werden ...
Jörg W Mittag

7
… Sie, und Sie geben ihnen die Daten trotzdem, dann macht es keinen Sinn, den Laptop zu sichern, ohne auch Ihr Zuhause, Ihre Frau und Ihre Kinder zu sichern: xkcd.com/538
Jörg W Mittag

Antworten:


49

Kurze Antwort

JA

Lange Antwort

Ja aber...

Ein Laptop mit Ubuntu 14.04, der vom Vorbesitzer installiert wurde, ist im Durchschnitt sicherer als ein Laptop mit Windows. Windows war bekannt für "Würmer", "Viren" und "Trojaner". Heutzutage ist Windows besser, aber die historischen Ereignisse haben die meisten Menschen immer noch im Hinterkopf. Diese Geschichte beeinflusst natürlich auch das Denken vieler (aber nicht aller) neuer Benutzer von Linux / Ubuntu. Ich halte es für wichtig, darauf hinzuweisen, wie unwahrscheinlich Viren sind.

Es gibt einige Linux-Binärprogramme, die Ihre Tastatureingaben erfassen können . Ein Vorbesitzer könnte ein solches Programm installiert haben und ein anderes Programm, um Ihre aufgezeichneten Tastenanschläge an eine Internetadresse zu übertragen. Die Tatsache, dass Sie die Festplatte gelöscht und Ubuntu 16.04 installiert haben, hätte sie beseitigen müssen.

Denkt daran zu denken:

  • Wie ich in den Kommentaren unter Ihrer Frage erwähnt habe, sollten Sie sich nicht allzu viele Sorgen machen, es sei denn, ein ehemaliger Ehepartner oder die NSA haben Ihnen den gebrauchten Laptop verkauft.
  • Wenn ein Besitzer den Computer so eingerichtet hat, dass er Sie ausspioniert, und Sie den Computer gekauft haben, bedeutet dies, dass der Computer Ihr Eigentum ist. Jegliche vom Vorbesitzer erhobenen Daten machen ihn vorsätzlich für schuldig. Auch die Polizei könnte in Betracht ziehen, sie mit der Absicht zu belasten, Betrug, Erpressung oder Diebstahl zu begehen (über Online-Banking). Die meisten Menschen würden dieses Risiko nicht eingehen.

Allgemeine Punkte zu Keyloggern:

  • Arbeitgeber können sie legal zum Ausspionieren von Mitarbeitern verwenden, da die Arbeitgeber die Computer besitzen
  • Es ist bekannt, dass Schulleiter Schüler in Schlafzimmern ausspionieren, indem sie aus der Ferne Webcams auf dem Laptop der Schule aktivieren, den der Schüler verwendet.
  • Bibliotheken, die 12 US-Dollar für einen jährlichen Bibliotheksausweis verlangen, könnten wahrscheinlich keine Keylogger verwenden, aber kürzlich hat meine Stadtbibliothek Bibliotheksausweise kostenlos gemacht, sodass sie dies wahrscheinlich legal tun könnten.
  • Wenn Sie in einer Wohngemeinschaft leben oder andere Personen bei der Arbeit Zugriff auf Ihren Computer haben, möchten Sie möglicherweise Ihren eigenen Keylogger auf Ihrem Computer installieren, um zu prüfen, ob andere auf ihn zugreifen, wenn Sie nicht da sind.

Im Kommentarbereich Ihrer Frage waren ich und andere schuldig, Ihre Frage mit einem Vortrag über die Neuprogrammierung von BIOS- und ROM-Chips beantwortet zu haben. Dies ist äußerst unwahrscheinlich, es sei denn, Sie sind Eigentümer einer Bitcoin-Börse, die die US-Notenbank oder das US-Finanzministerium unbedingt ausrotten wollte. Das würde jedoch auch bedeuten, dass Sie nicht in erster Linie einen gebrauchten Computer kaufen würden.


11
"Sie würden nicht in erster Linie einen gebrauchten Computer kaufen" und der Kauf eines neuen wird nicht helfen.
Talex

2
Ich bin mir nicht sicher, ob die US-Notenbank oder das US-Finanzministerium tatsächlich hinterhältige Methoden wie diese anwenden würden, um ihr Ziel zu erreichen. Das scheint nicht wirklich Teil ihrer Mission zu sein. Ich halte es für wahrscheinlicher, dass sie das DoJ und die Gerichte aufsuchen, um ihre Richtlinien durchzusetzen. Aber ich gehe vom Thema ab ...
David Foerster

4
Wir sprechen hier von Malware, die einen Datenträgerlöschvorgang überlebt. Nur weil Ubuntu 14.04 das letzte Betriebssystem auf dem Computer war, heißt das nicht, dass es das einzige war.
Dennis

12
OP erwähnte nichts über Windows, daher ist Ihr erster Absatz nur eine Wanderung außerhalb des Themas.
Gronostaj

6
Die Popularität von Windows gibt den meisten Menschen eine Vorstellung von Sicherheitsproblemen. Es ist wichtig, sie im Linux / Ubuntu Land zu entlarven.
WinEunuuchs2Unix

43

In einem Kommentar schreibt @ JörgWMittag, dass Sie immer fragen sollten: "Was ist Ihr Bedrohungsmodell?" Mit anderen Worten: Wer ist der Gegner und welche Informationen möchten Sie von ihnen fernhalten? Was ist es ihnen wert?

Wenn Sie Angst vor einem Gegner auf Regierungsebene haben und der Meinung ist, dass Sie die Mühe wert sind, ist nichts sicher. Sie können tun, was Sie wollen, es wird nicht sicher sein.

Wenn Sie jedoch nur ein Durchschnittsbürger sind, der sich Sorgen um andere Durchschnittsbürger macht, sollte die Neuinstallation des Betriebssystems mehr als ausreichen.

Eine Sorge ist, dass selbst wenn Sie die Software sicher machen, die Hardware oder Firmware kompromittiert werden könnte. Dies wäre jedoch für den Angreifer teuer und daher höchst unwahrscheinlich.

Kennen Sie den Verkäufer? Wenn sie nur eine zufällige Person bei eBay sind, werden sie sich nicht genug um Sie kümmern, um etwas zu tun.

Sie könnten sich ein bisschen Sorgen machen, wenn Sie den Verkäufer kennen UND er Ihnen einen Groll entgegenbringt UND er gut mit Computerhardware umgehen kann.

Wenn Sie spezifischere Fragen haben, sollten Sie sich wahrscheinlich an die Security SE wenden.


3
Dies ist eine gute Antwort, da es die Dinge im Blick behält.
Qwr

1
"Sie können tun, was Sie wollen, es wird nicht sicher sein." Ich weiß nicht ... Sie müssen wahrscheinlich ein Snowden-Spezialist sein, aber es ist nicht buchstäblich unmöglich.
cubuspl42

2
Ein böswilliger Verkäufer bei eBay könnte absichtlich infizierte Laptops für ein paar kommerzielle Hacking-Zwecke versenden: Informationen sammeln, um ein Identitätsdiebstahl-System zu unterstützen; Auf dem Laptop ist möglicherweise Cryptomalware vorinstalliert, die zu einem späteren Zeitpunkt aktiviert werden kann. Der Laptop könnte mit einer Botnet-Infektion kommen, um gegnerische Spieleserver auszuschalten (die Motivation für Mirai). Hacker haben sich wieder als Boogeymen etabliert. Es sind nicht nur Unternehmens- und Regierungsspione, auf die Sie achten müssen.
YetAnotherRandomUser

2
@YetAnotherRandomUser Ich habe gelesen, dass Bitcoin-Bergleute einige Spiele, die Leute online spielen, aufgebockt haben, um Berechnungen durchzuführen, die ihnen helfen, Münzen mit dem Computer des Spielers abzubauen. Obwohl dies für die Daten wahrscheinlich nicht schädlich ist, zahlt der Benutzer mehr für Strom und verlangsamt das Spiel.
WinEunuuchs2Unix

15

So ziemlich ja , aber ...

Leider macht ein unbeaufsichtigter direkter physischer Zugriff auf einen Computer die gesamte Sicherheit zunichte, da ein Angreifer mit physischem Zugriff theoretisch alles tun kann, was er möchte, einschließlich Manipulationen, um künftig die gesamte auf dem Computer ausgeführte Software zu gefährden. Dies ist sehr schwer zu erkennen. Es ist jedoch ähnlich schwer, an erster Stelle durchzukommen, und nimmt daher einen sehr engagierten Angreifer mit. Selbst für diese wäre es viel einfacher, zuerst andere Angriffsvektoren auszuprobieren.

Fazit: Sie sind in Sicherheit, es sei denn, Sie haben die Aufmerksamkeit eines sehr engagierten und findigen Angreifers auf sich gezogen.


Obwohl der erste Teil davon ziemlich genau ist, bin ich mir nicht sicher, ob die Schlussfolgerung richtig ist. Überlegen Sie, wie lange die generischen Rootkits des Anbieters überlebt haben, ohne gefunden zu werden, und sie waren nicht gerade subtil. Wenn man beispielsweise Tausende von Laptops weiterverkauft und in jedem einen stillen Crypto-Miner steckt (um die Elektrizität der Opfer zu stehlen), kann man ernsthaftes kriminelles Geld verdienen.
Bis

15

Haftungsausschluss: Ich werde diese Frage aus einem anderen Blickwinkel betrachten


F: Ist es sicher, einen gebrauchten Laptop nach der Neuinstallation von Ubuntu zu verwenden?

A: NEIN

Durch eine einfache Neuinstallation wird es im Allgemeinen nicht "sicher" und nicht "sicher", wenn Sie den Verdacht haben, Opfer eines Angriffs Ihres Verkäufers zu werden.


Ein paar Punkte dazu:

  1. Vertrauen

Jegliche "fremde" Hardware, die Sie verwenden und / oder von einer "nicht vertrauenswürdigen" Quelle in Ihr Heimnetzwerk bringen, ist ein Risiko und sollte standardmäßig nicht als vertrauenswürdig eingestuft werden. Doch wem vertraust du? Nun, das hängt hauptsächlich davon ab, wie sehr Sie ein Ziel sind und wie paranoid Sie sind ...

Es ist schwierig , Verallgemeinerungen hier zu machen und sagen große Hardware - Hersteller sind sicher von zu kaufen, weil die Vergangenheit sie tatsächlich gezeigt hat , nicht sind . Sehen Sie hier einige zufällige Höhepunkte:

Obwohl diese Neuigkeiten, die ich mit QuickGooglefu gefunden habe, auf Windows fokussiert sind, ist es ein weit verbreitetes Missverständnis, dass Linux vor Viren / Trojanern sicher (er) ist . Außerdem können sie alle zumindest zu einem gewissen Grad auf Nachlässigkeit und nicht auf vorsätzliche Angriffe zurückgeführt werden.

Noch mehr auf den Punkt gebracht, wir wissen meist nicht, was in proprietärer Firmware und Treibern steckt , die nicht von Fachleuten geprüft wurden ( und selbst von Fachleuten geprüfte Software kann manchmal die Quelle von Mythos und Misstrauen sein ).

So zitieren Sie eine Studie aus dem Jahr 2015 :

Mit der Systemfirmware existiert in modernen Computersystemen eine viel privilegiertere Softwareschicht, die jedoch in letzter Zeit häufiger zum Ziel von ausgeklügelten Computerangriffen geworden ist. Kompromissstrategien, die von hochkarätigen Rootkits verwendet werden, sind für forensische Standardverfahren nahezu unsichtbar und können nur mit speziellen Soft- oder Hardwaremechanismen erkannt werden.

Mit Blick auf eine bestimmte und gezielte Attacke ist es sogar plausibel - obwohl es aufgrund der einfacheren Methoden sehr unwahrscheinlich ist -, dass die Firmware Ihres Notebooks, das BIOS oder sogar die Hardware selbst manipuliert wurden (z. B. mit einem Mikrocontroller). Keylogger auf das Mainboard gelötet, etc).

Abschließend zu diesem Punkt:

Sie können KEINER Hardware vertrauen - es sei denn, Sie haben sie sorgfältig von oben nach unten überprüft, von Hardware über Firmware bis hin zu Treibern.

Aber wer macht das schon? Nun, das bringt uns zum nächsten Punkt.

  1. Risiko und Exposition

Wie wahrscheinlich ist es, dass Sie ein Ziel sind ?

Nun, dies ist etwas, das Sie nur für sich selbst bestimmen können, und es gibt keinen Punkt-für-Punkt-Leitfaden (den ich finden könnte), aber hier sind einige Hinweise für die Belichtung:

  • Wie viel gibt es von Ihnen zu stehlen : Neben der offensichtlichen Sozialversicherungsnummer (für Amerikaner) und Kreditkarten / Bankverbindung (für alle anderen) - vielleicht sind Sie reich oder haben in letzter Zeit Geld verdient (Erbschaft, Bonuszahlungen, Altmünzen, etc) oder besitzen Sie ein Unternehmen?

  • Sind Sie bei Ihrer Arbeit auffällig: Vielleicht behandeln Sie vertrauliche Akten oder üben eine politische Funktion aus, arbeiten bei der DMV oder arbeiten für Evil Corp oder es ist auf andere Weise nützlich, Sie anzugreifen / Sie wegen Ihrer Arbeit auszuspionieren ( Regierung, Militär, Wissenschaft usw.)

  • Sind Sie durch einen Bevollmächtigten gefährdet : Vielleicht sind nicht Sie reich, sondern eine Großfamilie oder Sie haben kein Geschäft, aber Ihr Ehepartner hat usw

  • Feinde : Vielleicht gibt es Leute, die Sie abschrecken wollen, die von Geschäftsabschlüssen, ehemaligen Arbeitgebern oder Arbeitnehmern usw. abhängen. Vielleicht befinden Sie sich derzeit in Scheidungsverfahren oder streiten um das Sorgerecht für Ihre Kinder usw

und Risiko , das vor allem zu langweilt

  • Schattige Quellen : Kaufen Sie einen Laptop aus dem Kofferraum eines Autos von einem Typen, den Sie vor wenigen Minuten kennengelernt haben, um ein paar Cent für den Dollar zu verdienen? Von Darknet-Börsen? Von neuen Verkäufern bei eBay oder von Verkäufern, die anscheinend Bots für Feedback verwendet haben?
  • Patchen : Sie leben nach dem Motto " Berühren Sie niemals ein laufendes System " und es ist unwahrscheinlich, dass Sie Ihre Software und Ihr Betriebssystem patchen.

Sollten Sie also anfangen, die Leute dafür zu bezahlen, sich die Firmware von Closed Source anzuschauen, alles zu kontrollieren usw. und die eingebauten Mikrofone von Ihrem Laptop zu entfernen?

Nein, weil es das auch gibt

  1. Kosten, Ähnlichkeit und Entdeckung eines Angriffs

Wenn Sie nicht ein hochkarätiges Ziel einer sehr reichen, vielleicht sogar regierungsnahen Gruppe sind, werden Ihre Angreifer den Weg des geringsten Widerstands beschreiten und dort, wo Sie am verwundbarsten sind.

Denn hochspezialisierte Zero-Day-Exploit-Toolkits kosten Geld und spezialisierte Angriffe auf Firmware noch mehr. Das physische Manipulieren / Abhören Ihrer Hardware birgt Risiken - und diese Personen möchten im Allgemeinen nicht erwischt werden.

Die Vergangenheit zeigt uns, dass es viel wahrscheinlicher ist, dass jemand einfach versucht, Ihren Laptop zu stehlen, um wertvolle Daten zu gewinnen, als einen infizierten zu pflanzen.

Oder nutzen Sie eine bekannte Sicherheitslücke aus, die Sie nicht gepatcht haben, weil Sie Ihr Betriebssystem und Ihre Apps nicht auf die neueste Version aktualisiert haben oder weil derzeit kein (guter) Patch verfügbar ist . Möglicherweise ist es auch praktikabler, in Ihr WLAN oder sogar in Ihr LAN zu hacken.

Es ist auch weitaus einfacher, Ihre Anmeldeinformationen für Bankgeschäfte usw. per Phishing oder Social Engineering abzurufen , als Ihr Notebook zu manipulieren.

In jüngster Zeit wurde berichtet, dass Menschen versuchen, eine SIM-Karte zu klonen, indem sie einfach zu Ihrem Mobilfunkanbieter gehen und behaupten, Sie zu sein, ohne vom Personal herausgefordert zu werden. ( Obwohl ich für mein ganzes Leben im Moment nichts in Bezug auf Google finden kann )

  1. Fazit

Ich nehme meinen Alufolienhut ab und möchte Sie auf diesen guten Ubuntu-Wiki-Eintrag zu den grundlegenden Sicherheitsgrundsätzen für Benutzer hinweisen .


3
Sogar die Firmware des Standardherstellers enthält Hintertüren für die NSA
Suici Doga

1
@SuiciDoga, deshalb habe ich gesagt, dass ich Closed-Source-Software nicht standardmäßig vertrauen soll. Peer Review kann der erste Schritt sein.
Robert Riedl

Haftungsausschluss nicht erforderlich. Die meisten Menschen hier schätzen es, die andere Seite der Geschichte zu hören, auch wenn sie nicht einverstanden sind. +1. Ich würde hoffen, dass meine Bank Ihrem Rat folgt, aber ich würde mich nicht um den gelegentlichen Käufer von gebrauchten Laptops sorgen.
WinEunuuchs2Unix

1

In der Praxis sollten Sie in Betracht ziehen, Ihren Laptop zu einem Servicecenter zu bringen, wenn Sie Bedenken hinsichtlich der Sicherheit haben und der Hardware nicht vertrauen. Die Leute dort können Ihnen sagen, ob Ihr Laptop jemals zuvor geöffnet wurde, und können alle modifizierten / ungewöhnlichen Hardwarekomponenten erkennen, die möglicherweise installiert wurden. Bei vielen fortgeschrittenen Angriffen (wie Hardware-Keyloggern, die eine Neuinstallation des Betriebssystems überstehen) muss der vorherige Besitzer das Gehäuse öffnen.

Sie können versuchen, die Inspektion selbst durchzuführen (Überprüfung der Blenden, Felgen, Schrauben und Garantiesiegel auf Beschädigungen), aber höchstwahrscheinlich übersehen Sie viel mehr Hinweise als ein Fachmann. Sie werden beispielsweise feststellen, ob ein Manipulationsschutzetikett beschädigt ist, können jedoch eine gefälschte oder eine fehlende übersehen.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.