Compré una computadora portátil de alguien. La computadora portátil tenía Ubuntu 14, borré todo el disco e instalé Ubuntu 16. Definitivamente no quiero que el propietario anterior tenga acceso a mis datos o pulsación de tecla. ¿La reinstalación garantiza mi seguridad? Si no, ¿qué debería estar buscando?
47
Respuestas:
Respuesta corta
SI
Respuesta larga
Sí, pero...
Una computadora portátil con Ubuntu 14.04 instalada por el propietario anterior es, en promedio, más segura que una con Windows instalado. Windows era conocido por tener "gusanos", "virus" y "troyanos". En estos días, Windows es mejor, pero los acontecimientos históricos todavía están en el fondo de la mente de la mayoría de las personas. Esta historia, naturalmente, afecta el pensamiento de muchos (pero no todos) los nuevos usuarios de Linux / Ubuntu también. Creo que es importante señalar cuán menos probables son los virus.
Hay algunos programas binarios de Linux que pueden capturar sus pulsaciones de teclas . Un propietario anterior podría tener dicho programa instalado y otro programa para transmitir sus pulsaciones de teclas grabadas a una dirección de Internet. El hecho de que haya borrado el disco duro e instalado Ubuntu 16.04 debería haberlo erradicado.
Piensa recordar:
Puntos generales sobre keyloggers:
En la sección de comentarios de su pregunta, yo y otros somos culpables de escuchar su pregunta al hablar sobre la reprogramación del chip ROM y ROM. Eso es extremadamente improbable a menos que sea el propietario de un intercambio de bitcoins que la Reserva Federal de EE. UU. O el Tesoro de EE. UU. Estaban dispuestos a erradicar. Sin embargo, eso también significaría que no compraría una computadora usada en primer lugar.
fuente
En un comentario, @ JörgWMittag escribe que siempre debe preguntar "¿Cuál es su modelo de amenaza?" En otras palabras: ¿Quién es el oponente y qué información quieres ocultarles? ¿Qué vale para ellos?
Si tienes miedo de un oponente de nivel gubernamental y piensan que vales la pena, nada es seguro. Puedes hacer lo que quieras, no será seguro.
Sin embargo, si solo eres una persona promedio que se preocupa por otras personas promedio, reinstalar el sistema operativo debería ser más que suficiente.
Una preocupación es que incluso si hace que el software sea seguro, el hardware o el firmware podrían verse comprometidos. Sin embargo, esto sería costoso para el atacante y, por lo tanto, altamente improbable.
¿Conoces al vendedor? Si solo son una persona aleatoria en eBay, no se preocuparán lo suficiente por ti como para hacer nada.
Es posible que se preocupe un poco si conoce al vendedor Y ellos le guardan rencor Y son buenos con el hardware de la computadora.
Si tiene preguntas más específicas, probablemente deberían ir a Security SE.
fuente
Bastante sí , pero ...
Desafortunadamente, el acceso físico directo sin supervisión a una computadora prácticamente anula toda seguridad, ya que, en teoría, un atacante con acceso físico puede hacer lo que quiera con la máquina, incluida la manipulación para comprometer todo el software que se ejecuta en el futuro. Esto es muy difícil de detectar. Sin embargo, es igualmente difícil de lograr en primer lugar y, por lo tanto, se necesita un atacante muy dedicado. Incluso para aquellos, sería mucho más simple probar primero otros vectores de ataque.
Conclusión: estás seguro a menos que de alguna manera atraigas la atención de un atacante muy dedicado e ingenioso.
fuente
Descargo de responsabilidad: voy a ofrecer un punto de vista diferente a esta pregunta
P: ¿Es seguro usar una computadora portátil de segunda mano después de reinstalar ubuntu en ella?
A: NO
Simplemente reinstalar no lo hará "seguro" en un sentido general, y no lo hará "seguro" si sospecha que es víctima de un ataque de su vendedor.
Un par de puntos sobre esto:
Cualquier hardware "extraño" que use y / o traiga a su red doméstica desde una fuente "no confiable" es un riesgo y no se debe confiar en él de manera predeterminada. Sin embargo, ¿en quién confías? Bueno, eso depende, en gran medida, de qué tan objetivo eres y qué tan paranoico eres ...
Es difícil hacer generalizaciones aquí y decir que los grandes vendedores de hardware son seguros para comprar, porque el pasado ha demostrado que en realidad no lo son . Vea algunos aspectos destacados al azar aquí:
Aunque estas noticias que encontré con googlefu rápido están enfocadas en Windows, es un error común pensar que Linux está a salvo (er) de virus / troyanos . Además, todos pueden atribuirse al menos hasta cierto punto, a negligencia, en lugar de ataques deliberados.
Aún más al punto, en su mayoría no sabemos lo que está al acecho en el firmware y los controladores patentados que no han sido revisados por pares ( e incluso el software revisado por pares a veces puede ser la fuente del mito y la desconfianza ).
Para citar un estudio de 2015 :
Con el firmware del sistema, existe una capa de software mucho más privilegiada en los sistemas informáticos modernos, aunque recientemente se ha convertido en el objetivo de ataques informáticos sofisticados con más frecuencia. Las estrategias de compromiso utilizadas por los rootkits de alto perfil son casi completamente invisibles para los procedimientos forenses estándar y solo pueden detectarse con mecanismos especiales de hardware o software.
Entonces, con un ataque específico y dirigido en mente, es incluso plausible, aunque muy poco probable ya que existen métodos más fáciles, que el firmware de su computadora portátil, o el BIOS o incluso el hardware mismo hayan sido manipulados (digamos con un microcontrolador / keylogger soldado a la placa base, etc.
En conclusión a este punto:
No puede confiar en CUALQUIER hardware, a menos que lo haya examinado cuidadosamente, de arriba abajo, desde el hardware sobre el firmware hasta los controladores.
Pero quién hace eso, ¿verdad? Bueno, eso nos lleva al siguiente punto.
¿Qué tan probable es que seas un objetivo ?
Bueno, esto es algo que solo puedes determinar por ti mismo y no hay una guía punto por punto (que podría encontrar), pero aquí hay algunos consejos para la exposición:
Cuánto hay para robar : además del obvio número de seguro social (para los estadounidenses) y las tarjetas de crédito / bancarias (para todos los demás), tal vez sea rico o haya recibido dinero recientemente (herencia, pagos de bonificaciones, monedas alternativas, etc) o eres dueño de un negocio?
¿Está expuesto en su trabajo ? Tal vez maneja archivos confidenciales, o está activo en una función política, o trabaja en el DMV o tal vez trabaja para Evil Corp o de lo contrario es lucrativo atacarlo / espiarlo por su trabajo ( gobierno, militar, ciencia, etc.)
¿Está expuesto por poder ? Quizás no sea usted el rico, sino una familia extensa o tal vez no tenga un negocio pero su cónyuge sí, etc.
Enemigos : Quizás no son las personas detrás de ti, que tienen rencor de negocios, ex empleadores o empleados, etc Tal vez usted está actualmente en proceso de divorcio o pelear por la custodia de sus hijos, etc.
y riesgo , que se reduce principalmente a
Entonces, ¿debería comenzar a pagar a las personas para que busquen firmware de código cerrado, alinear todo, etc. y eliminar los micrófonos incorporados de su computadora portátil?
No, porque también hay
A menos que seas un objetivo de perfil muy alto de un grupo muy rico, tal vez incluso gubernamental, tus atacantes irán por el camino de menor resistencia y donde eres más vulnerable.
Debido a que los kits de herramientas de explotación de día cero altamente especializados cuestan dinero, y los ataques especializados en el firmware aún más. Manipular físicamente / fastidiar su hardware conlleva riesgos de exposición, y estas personas generalmente no quieren ser atrapadas.
El pasado nos muestra que es mucho más probable que alguien simplemente intente robar su computadora portátil para obtener datos valiosos, en lugar de plantar una infectada.
O explote una vulnerabilidad de seguridad conocida que dejó sin parchear porque no actualizó su sistema operativo y aplicaciones a la última versión o porque actualmente no hay un parche (bueno) en este momento . Hackear su WiFi o tal vez incluso LAN también podría ser más factible.
También es mucho más fácil intentar obtener sus credenciales de inicio de sesión para la banca, etc., ya sea a través de la suplantación de identidad ( phishing) o la ingeniería social que manipulando su computadora portátil.
Ha habido informes recientes de que las personas intentan clonar una tarjeta SIM simplemente yendo a su proveedor de telefonía móvil y afirmando ser usted, sin ser cuestionados por el personal, y posteriormente utilizando esto para interceptar mensajes TAN de su banco para vaciar sus cuentas. ( Aunque por mi vida no puedo encontrar nada al respecto en Google en este momento )
Quitándome mi sombrero de papel de aluminio, permítanme señalarles esta buena entrada de Ubuntu Wiki sobre principios básicos de seguridad para los usuarios .
fuente
En una nota práctica, si le preocupa la seguridad hasta el punto de no confiar en el hardware, debería considerar llevar su computadora portátil a un centro de servicio. Las personas allí podrán decirle si alguna vez se abrió su computadora portátil y detectarán cualquier hardware modificado / inusual que se haya instalado. Muchos ataques avanzados (como los keyloggers de hardware, que sobrevivirán a la reinstalación del sistema operativo) requerirán que el propietario anterior abra el caso.
Puede intentar hacer la inspección usted mismo (revisando los biseles, llantas, tornillos y etiquetas antimanipulación / sellos de garantía en busca de daños), pero lo más probable es que pase por alto muchas más pistas que un profesional. Por ejemplo, verá si una etiqueta antisabotaje está dañada, pero puede pasar por alto una falsa o faltante.
fuente