Est-il sécuritaire d'utiliser un ordinateur portable d'occasion après avoir réinstallé Ubuntu?

46

J'ai acheté un ordinateur portable à quelqu'un. L'ordinateur portable avait Ubuntu 14, j'ai effacé le disque entier et installé Ubuntu 16 dessus. Je ne veux certainement pas que le propriétaire précédent ait accès à mes données ou à un coup de clé. La réinstallation garantit-elle ma sécurité? Si non, que devrais-je chercher?

    
posée rivu 05.02.2018 - 02:14
la source

5 réponses

49

Réponse courte

OUI

Réponse longue

OUI, mais ...

Un ordinateur portable avec Ubuntu 14.04 installé par l’ancien propriétaire est en moyenne plus sûr qu’un Windows avec Windows. Windows était bien connu pour avoir des "vers", des "virus" et des "chevaux de Troie". Ces jours-ci, Windows est meilleur, mais les événements historiques sont toujours au centre des préoccupations de la plupart des gens. Cette histoire affecte naturellement la réflexion de nombreux (mais pas tous) nouveaux utilisateurs de Linux / Ubuntu. Je pense qu'il est important de souligner combien les virus sont moins probables.

Certains programmes binaires Linux peuvent capturer vos frappes . Un propriétaire précédent pourrait avoir un tel programme installé et un autre programme pour transmettre vos frappes enregistrées à une adresse Internet. Le fait que vous ayez effacé le disque dur et installé Ubuntu 16.04 aurait dû l’éradiquer.

pense à retenir:

  • Comme je l’ai mentionné dans les commentaires ci-dessous, à moins qu’un ex-conjoint ou la NSA ne vous vende le portable utilisé, vous ne devriez pas vous inquiéter autant.
  • Si un propriétaire configure la machine pour vous espionner et que vous avez acheté la machine, cela signifie que la machine est votre propriété. Toutes les données collectées par le propriétaire précédent les rend coupables d'intrusion volontaire. La police pourrait également envisager de les accuser de commettre une fraude, un chantage ou un vol (via les services bancaires en ligne). La plupart des gens ne prendraient pas ce risque.

Généralités sur les keyloggers:

  • Les employeurs peuvent légalement les utiliser pour espionner les employés parce que les employeurs possèdent les ordinateurs
  • On sait que les directeurs d’écoles secondaires espionnent les étudiants dans les chambres en activant à distance des webcams sur l’ordinateur portable de l’école que l’élève utilise.
  • Les bibliothèques qui facturent 12 $ pour une carte de bibliothèque annuelle ne pourraient probablement pas utiliser les enregistreurs de frappe, mais récemment ma bibliothèque municipale a rendu les cartes de bibliothèque gratuites. Je suppose donc qu'elles pourraient légalement le faire.
  • Si vous vivez dans une maison partagée ou si d’autres personnes ont accès à votre ordinateur au travail, vous pouvez installer votre propre enregistreur de frappe sur votre propre ordinateur pour voir si d’autres y accèdent lorsque vous êtes absent.

Dans la section des commentaires de votre question, d’autres personnes et moi-même sommes coupables d’avoir parlé de la reprogrammation du BIOS et de la puce ROM. Cela est extrêmement improbable, à moins que vous ne soyez le propriétaire d'un échange de bitcoins que la Réserve fédérale américaine ou le Trésor américain souhaitait éradiquer. Cependant, cela signifierait également que vous n’acheteriez pas un ordinateur usagé en premier lieu.

    
réponse donnée WinEunuuchs2Unix 05.02.2018 - 02:59
la source
42

Dans un commentaire @ JörgWMittag écrit , vous devez toujours demander "Quel est votre modèle de menace?" En d'autres termes: qui est l'adversaire et quelles informations souhaitez-vous leur conserver? Qu'est-ce que cela vaut pour eux?

Si vous avez peur d’un adversaire de niveau gouvernemental et que vous estimez que cela en vaut la peine, rien n’est à l’abri. Vous pouvez faire ce que vous voulez, ce ne sera pas sûr.

Cependant, si vous êtes une personne moyenne qui s’inquiète d’autres personnes, la réinstallation du système d’exploitation est largement suffisante.

Une des inquiétudes est que même si vous rendez le logiciel sûr, le matériel ou le micrologiciel peut être compromis. Cependant, cela serait coûteux pour l’attaquant et donc hautement improbable.

Connaissez-vous le vendeur? S'ils ne sont qu'une personne aléatoire sur eBay, ils ne vont pas se soucier de vous pour faire quelque chose.

Vous pourriez vous inquiéter un peu si vous connaissez le vendeur ET ils ont une rancune contre vous ET ils sont bons avec le matériel informatique.

Si vous avez des questions plus spécifiques, elles devraient probablement être sur Security SE.

    
réponse donnée Stig Hemmer 05.02.2018 - 10:44
la source
14

A peu près oui , mais ...

Malheureusement, l'accès sans supervision physique directe à un ordinateur vides à peu près toute la sécurité puisque, théoriquement, un attaquant ayant un accès physique peut faire tout ce qu'ils veulent avec la machine, y compris la falsification avec elle pour compromettre tous les logiciels en cours d'exécution sur elle à l'avenir. C'est très difficile à détecter. Cependant, il est tout aussi difficile de démarrer en premier lieu et prend donc un attaquant très dévoué. Même pour ceux-là, il serait beaucoup plus simple d'essayer d'autres vecteurs d'attaque en premier.

Conclusion: Vous êtes en sécurité sauf si vous avez attiré l’attention d’un attaquant très dévoué et dévoué.

    
réponse donnée David Foerster 05.02.2018 - 11:28
la source
14

Avertissement: Je vais proposer un point de vue différent sur cette question

Q: Est-il sécuritaire d'utiliser un ordinateur portable d'occasion après avoir réinstallé Ubuntu?

A: NON

La simple réinstallation ne le rendra pas "sûr" dans un sens général et ne le rendra pas "sûr" si vous soupçonnez être victime d'une attaque de votre vendeur.

Quelques points à ce sujet:

  1. Confiance

Tout matériel "étranger" que vous utilisez et / ou introduisez dans votre réseau domestique à partir d’une source "non fiable" est un risque et ne doit pas être approuvé par défaut. Cependant, à qui faites-vous confiance? Eh bien, cela dépend en grande partie du degré de votre cible et de votre degré de paranoïa ...

Il est difficile de faire des généralisations ici et de dire que les gros fournisseurs de matériel informatique peuvent acheter en toute sécurité, car le passé a montré qu’ils n’étaient pas vraiment . Voir quelques faits saillants aléatoires ici:

Bien que ces nouvelles que j'ai trouvées avec googlefu rapide soient axées sur Windows, il est une idée fausse commune que Linux est sûr (er) de virus / chevaux de Troie . En outre, ils peuvent tous être attribués, au moins dans une certaine mesure, à la négligence plutôt qu’à des attaques délibérées.

Plus encore, nous ne savons généralement pas ce qui se cache dans les micrologiciels et pilotes propriétaires qui n’ont pas été évalués par les pairs ().

Pour citer une étude de 2015 :

Avec le micrologiciel du système, une couche logicielle beaucoup plus privilégiée existe dans les systèmes informatiques modernes, bien que celle-ci soit récemment devenue la cible d'attaques informatiques sophistiquées. Les stratégies de compromis utilisées par les rootkits de haut niveau sont presque totalement invisibles pour les procédures judiciaires standard et ne peuvent être détectées qu'avec des mécanismes logiciels ou matériels spéciaux.

Alors, en gardant à l'esprit une attaque spécifique et ciblée, elle est même plausible - bien que très improbable puisqu'il existe des méthodes plus simples - que le microprogramme de votre ordinateur portable, le BIOS ou même le matériel lui-même a été manipulé (par exemple avec un microcontrôleur / enregistreur de frappe soudé sur la carte mère, etc.).

En conclusion de ce point:

Vous ne pouvez pas faire confiance à aucun matériel - à moins que vous ne l'ayez soigneusement contrôlé, de haut en bas, du matériel au firmware aux pilotes.

Mais qui fait ça, non? Eh bien, cela nous amène au point suivant.

  1. Risques et expositions

Quelle est la probabilité que vous soyez une cible ?

Eh bien, c’est quelque chose que vous ne pouvez déterminer que pour vous-même et il n’ya pas de guide point à point disponible (que je pourrais trouver), mais voici quelques conseils d’exposition:

  • Combien vous volez-vous : outre le numéro de sécurité sociale évident (pour les Américains) et les cartes de crédit / services bancaires (pour tous les autres) - vous êtes peut-être riche ou de l'argent récemment (héritage, paiements de bonus, pièces de monnaie, etc.) ou vous êtes propriétaire d'une entreprise?

  • Êtes-vous exposé à votre travail : vous gérez peut-être des fichiers confidentiels ou êtes actif dans une fonction politique, ou vous travail à la DMV ou peut-être travaillez-vous pour Evil Corp ou il est autrement avantageux de vous attaquer / espionner à cause de votre travail (gouvernement, armée, science, etc.)

  • Êtes-vous exposé par procuration : ce n’est peut-être pas vous qui êtes riche, mais une famille élargie ou peut-être que vous n’avez pas d’entreprise, mais votre conjoint, etc.

  • Ennemis : Peut-être y a-t-il des personnes pour vous obtenir, qui ont de la rancune vis-à-vis des accords commerciaux, des anciens employeurs ou employés, etc.Peut-être que vous êtes actuellement en instance de divorce ou que vous vous battez pour la garde de vos enfants, etc.

et risque , qui se résume principalement à

  • Des sources douteuses : achetez-vous un ordinateur portable dans le coffre d'une voiture d'un type que vous venez de rencontrer il y a quelques minutes pour quelques sous sur le dollar? Des échanges darknet? De nouveaux vendeurs sur eBay ou de vendeurs qui semblent avoir utilisé des robots pour obtenir des commentaires?
  • Correctifs : vous avez pour devise " Ne touchez jamais un système en cours d’exécution " et il est peu probable que vous corrigiez votre logiciel et votre système d’exploitation.

Alors, devriez-vous commencer à payer les gens pour qu'ils examinent les microprogrammes à source fermée, en étendant tout, etc., et en retirant les microphones intégrés de votre ordinateur portable?

Non, car il y a aussi

  1. Coût, ressemblance et découverte d’une attaque

À moins que vous ne soyez une cible de premier plan d’un groupe très riche, voire même gouvernemental, vos pirates vont faire preuve de moins de résistance et où vous êtes le plus vulnérable.

Parce que les kits d’outils d’exploitation «zero-day» hautement spécialisés coûtent plus cher et les attaques spécialisées sur les micrologiciels encore plus. Manipuler / manipuler physiquement votre matériel risque d’être exposé - et ces personnes ne veulent généralement pas se faire prendre.

Le passé nous montre qu’il est beaucoup plus probable que quelqu'un essaiera simplement de voler votre ordinateur portable pour obtenir des données précieuses, plutôt que de planter un ordinateur infecté.

Ou exploitez une vulnérabilité de sécurité connue que vous n’avez pas corrigée car vous n’avez pas mis à jour votre système d’exploitation et vos applications avec la dernière version ou parce que actuellement n'est pas un (bon) patch disponible pour le moment . Hacking dans votre WiFi ou peut-être même LAN pourrait également être plus faisable.

Il est également beaucoup plus facile d’essayer d’obtenir vos identifiants de connexion pour vos opérations bancaires, soit via Phishing , soit ingénierie sociale plutôt que de manipuler votre ordinateur portable.

Des rapports récents indiquent que des personnes essaient et clonent une carte SIM, simplement en se rendant chez votre opérateur de téléphonie mobile et en prétendant être vous-même - ne pas être interpellé par le personnel - et l'utiliser ensuite pour intercepter les messages TAN de votre banque. vos comptes ( Bien que pour la vie, je ne trouve rien à ce sujet sur Google en ce moment )

  1. Conclusion

Enlevant mon chapeau en papier d'aluminium, permettez-moi de vous indiquer cette bonne entrée sur Ubuntu Wiki sur les principes de base de la sécurité pour les utilisateurs .

    
réponse donnée Robert Riedl 06.02.2018 - 10:16
la source
1

Sur un plan pratique, si vous êtes préoccupé par la sécurité au point de ne pas faire confiance au matériel, vous devriez envisager d’emmener votre ordinateur portable dans un centre de service. Les personnes présentes pourront vous dire si votre ordinateur portable a été ouvert auparavant et repérer tout matériel modifié / inhabituel éventuellement installé. De nombreuses attaques avancées (comme les enregistreurs de frappe matériels, qui survivront à une réinstallation du système d'exploitation) nécessiteront que le propriétaire précédent ouvre le boîtier.

Vous pouvez essayer de faire l'inspection vous-même (vérifier si les lunettes, les jantes, les vis et les étiquettes anti-fraude sont endommagées), mais vous oublierez probablement beaucoup plus que la volonté professionnelle. Par exemple. vous verrez si une étiquette anti-fraude est endommagée, mais vous pouvez ignorer une étiquette fausse ou manquante.

    
réponse donnée Dmitry Grigoryev 07.02.2018 - 17:01
la source

Lire d'autres questions sur les étiquettes