我从某人那里买了一台笔记本电脑。笔记本电脑上装有Ubuntu 14,我擦除了整个磁盘并在上面安装了Ubuntu 16。我绝对不希望以前的所有者访问我的数据或按键。重新安装可以保证我的安全吗?如果不是,我应该找什么?
我从某人那里买了一台笔记本电脑。笔记本电脑上装有Ubuntu 14,我擦除了整个磁盘并在上面安装了Ubuntu 16。我绝对不希望以前的所有者访问我的数据或按键。重新安装可以保证我的安全吗?如果不是,我应该找什么?
Answers:
由以前的所有者安装了Ubuntu 14.04的笔记本电脑平均比安装Windows的笔记本电脑更安全。Windows以拥有“蠕虫”,“病毒”和“特洛伊木马”而闻名。如今,Windows更好了,但历史事件仍然在大多数人的脑海中震荡。这段历史自然会影响许多(但不是全部)Linux / Ubuntu新用户的想法。我认为指出病毒的可能性降低很重要。
有一些Linux二进制程序可以捕获您的击键。以前的所有者可能安装了这样的程序,而另一个程序可以将您记录的击键传输到Internet地址。您删除硬盘驱动器并安装Ubuntu 16.04的事实应该已经消除了。
在您的问题的评论部分,我本人和其他人对谈论BIOS和ROM芯片重新编程的问题hi之以鼻。除非您是美联储或美国财政部渴望消除的比特币交易所的所有者,否则这种情况极不可能发生。但是,这也意味着您一开始就不会购买二手计算机。
@JörgWMittag在评论中写道,您应始终询问“您的威胁模型是什么?” 换句话说:谁是对手,您想向他们提供哪些信息?对他们来说有什么价值?
如果您害怕政府级别的反对者,并且他们认为您值得付出努力,那么没有什么是安全的。您可以做任何您想做的事,这将是不安全的。
但是,如果您只是一个普通的人而担心其他普通人,那么重新安装操作系统应该绰绰有余。
一个担心是,即使您使软件安全,硬件或固件也可能受到损害。但是,这对于攻击者而言将是昂贵的,因此是极不可能的。
你知道卖家吗?如果他们只是eBay上的某个随机人物,那么他们将不会在乎您做什么。
如果您知道卖方,并且他们对您有仇恨,并且对计算机硬件也很满意,那么您可能会担心。
如果您有更具体的问题,他们可能应该继续使用Security SE。
差不多是的,但...
不幸的是,对计算机的无监督直接物理访问几乎使所有安全性失效,因为从理论上讲,具有物理访问权限的攻击者可以对计算机执行其想要的任何操作,包括篡改计算机以损害将来运行在计算机上的所有软件。这很难检测。但是,同样很难首先完成,因此需要非常专注的攻击者。即使对于那些攻击者,首先尝试其他攻击媒介也要简单得多。
结论:您是安全的,除非您以某种方式引起了非常敬业且机智的攻击者的注意。
免责声明:对于这个问题,我将提供不同的观点
如果您怀疑是卖方的攻击的受害者,则仅重新安装一般不会使其“安全”,也不会使其“安全”。
有几点要点:
您使用和/或从“不受信任”的来源带入家庭网络的任何“外部”硬件都是有风险的,默认情况下不应信任。然而,谁做你信任?好吧,这主要取决于您有多少目标以及您有多偏执...
很难一概而论,说大型硬件供应商可以安全地购买,因为过去已经表明他们实际上不是。在这里看到一些随机的亮点:
虽然这些新闻,我发现与快速googlefu在Windows为中心,这是一个误解,认为Linux是安全的(呃)从病毒/木马。同样,它们全都可以至少在某种程度上归因于疏忽,而不是故意的攻击。
更重要的是,我们大多不知道尚未经过同行评审的专有固件和驱动程序中隐藏着什么(甚至有时经过同行评审的软件也可能是神话和不信任之源)。
使用系统固件,现代计算机系统中存在特权更高的软件层,尽管最近它已成为复杂计算机攻击的目标。高标准rootkit所使用的折衷策略几乎对于标准取证程序完全不可见,并且只能通过特殊的软件或硬件机制才能检测到。
因此,考虑到特定且有针对性的攻击,即使笔记本电脑上的固件,BIOS甚至硬件本身都已被操纵(例如,使用微控制器/键盘记录器焊接到主板等)。
总结到这一点:
但是那是谁做的,对吗?好吧,这将我们带到了下一步。
您成为目标的可能性有多大?
好吧,这是您只能自己确定的事情,并且那里没有指向对点的指南(我可以找到),但是这里有一些暴露的指针:
您可以窃取多少钱:除了明显的社会保险号(对于美国人)和信用卡/银行(对于其他所有人)以外-也许您最近有钱或有钱(继承,奖金,替代硬币,等等)还是您拥有一家公司?
您是否有工作机会:可能是您处理机密文件,还是活跃于政治活动中,或者是在DMV工作,或者是在Evil Corp工作,否则由于您的工作而对您/间谍进行攻击会很有好处(政府,军事,科学等)
您是否被代理人所暴露:也许不是您有钱,而是一些大家庭,或者您没有生意,但您的配偶有生意,等等。
敌人:也许有是人走出来打击你,有斗气的生意,以前的雇主和雇员等,也许你目前在离婚诉讼或争吵孩子的监护权等
和风险,这主要归结为
因此,您是否应该开始让人们花钱去研究封闭源代码的固件,查找所有内容等,并从笔记本电脑中卸下内置麦克风?
不,因为也有
除非您是一个非常有钱甚至是政府集团的高姿态目标,否则您的攻击者将采取抵抗力最小,最容易受到攻击的道路。
因为高度专业化的零日漏洞利用工具包要花钱,而对固件的专门攻击甚至更多。物理上操作/调试硬件存在风险-这些人通常不希望被抓住。
过去向我们表明,有人更有可能只是试图窃取您的笔记本电脑以获取有价值的数据,而不是种植被感染的笔记本电脑。
或者利用您尚未修补的已知安全漏洞,原因是您没有将操作系统和应用程序更新到最新版本,或者因为当前没有(好的)补丁程序。入侵您的WiFi甚至LAN也可能更可行。
比起操纵笔记本,尝试通过网络钓鱼或社会工程来获取银行等的登录凭据要容易得多。
最近有报道称,人们尝试去克隆SIM卡,方法是简单地去您的移动服务提供商并声称自己是您-不受人员的挑战-然后使用它来拦截银行的TAN消息以清空您的帐户。(虽然我一生都无法在Google上找到任何关于此的东西)
脱下锡箔纸帽子,让我指出这个关于用户安全基本原理的Ubuntu Wiki入门。
实际上,如果您担心安全性到不信任硬件的程度,则应考虑将笔记本电脑带到服务中心。那里的人将能够告诉您您的笔记本电脑是否曾经打开过,并会发现可能已安装的所有经过修改/不正常的硬件。许多高级攻击(例如硬件按键记录程序,将在重新安装操作系统后幸存下来)将要求先前的所有者打开外壳。
您可以尝试自己进行检查(检查边框,边框,螺钉和防篡改标签/保修密封条是否损坏),但是您很可能会比专业人士忽略更多线索。例如,您将看到防篡改标签是否已损坏,但是您可能会忽略伪造的标签或丢失的标签。