J'ai acheté un ordinateur portable à quelqu'un. Ubuntu 14 était sur l'ordinateur portable, j'ai effacé tout le disque et y ai installé Ubuntu 16. Je ne veux absolument pas que le propriétaire précédent ait accès à mes données ou à la frappe de clé. La réinstallation garantit-elle ma sécurité? Si non que devrais-je rechercher?
47
Réponses:
Réponse courte
OUI
Longue réponse
Oui mais...
Un ordinateur portable avec Ubuntu 14.04 installé par le propriétaire précédent est en moyenne plus sûr qu'un ordinateur avec Windows installé. Windows était bien connu pour ses "vers", ses "virus" et ses "chevaux de Troie". De nos jours, Windows est meilleur, mais les événements historiques restent encore dans l’esprit de la plupart des gens. Cette histoire affecte naturellement la pensée de nombreux (mais pas tous) nouveaux utilisateurs de Linux / Ubuntu. Je pense qu'il est important de souligner combien les virus sont moins probables.
Certains programmes binaires Linux peuvent capturer vos frappes au clavier . Un ancien propriétaire pourrait avoir un tel programme installé et un autre programme pour transmettre vos frappes enregistrées à une adresse Internet. Le fait que vous ayez effacé le disque dur et installé Ubuntu 16.04 aurait dû l’éradiquer.
Pense à retenir:
Points généraux sur les enregistreurs de frappe:
Dans la partie commentaire de votre question, moi-même et d’autres sommes coupables d’avoir détourné votre question en parlant de la reprogrammation du BIOS et de la puce ROM. C’est extrêmement improbable si vous n'êtes pas propriétaire d’un échange de bitcoins que la Réserve fédérale américaine ou le Trésor américain étaient désireux d’éradiquer. Cependant, cela signifierait également que vous n'achèteriez pas un ordinateur usagé en premier lieu.
la source
Dans un commentaire, @ JörgWMittag écrit que vous devez toujours demander "Quel est votre modèle de menace?" En d'autres termes: qui est l'adversaire et quelles informations voulez-vous lui cacher? Que vaut-il pour eux?
Si vous avez peur d'un adversaire appartenant au niveau gouvernemental et que celui-ci pense que vous en valez la peine, rien n'est à l'abri. Vous pouvez faire ce que vous voulez, ce ne sera pas en sécurité.
Toutefois, si vous êtes simplement une personne moyenne inquiète d'autres personnes, la réinstallation du système d'exploitation devrait suffire amplement.
Une inquiétude est que même si vous sécurisez le logiciel, le matériel ou le micrologiciel pourrait être compromis. Cependant, cela serait coûteux pour l’attaquant et donc hautement improbable.
Connaissez-vous le vendeur? S'ils ne sont qu'une personne aléatoire sur eBay, ils ne se soucieront pas assez de vous pour faire quoi que ce soit.
Vous pourriez vous inquiéter un peu si vous connaissez le vendeur ET qu'ils ont une rancune contre vous ET qu'ils maîtrisent bien le matériel informatique.
Si vous avez des questions plus spécifiques, ils devraient probablement aller sur Security SE.
la source
Assez bien oui , mais…
Malheureusement, un accès physique direct non supervisé à un ordinateur annule sensiblement toute sécurité car, théoriquement, un attaquant disposant d'un accès physique peut faire tout ce qu'il veut avec la machine, y compris en altérant celle-ci pour compromettre tous les logiciels qui l'exécutent à l'avenir. C'est très difficile à détecter. Cependant, il est tout aussi difficile de s’en tirer au départ et prend donc un attaquant très dévoué. Même pour ceux-là, il serait beaucoup plus simple d'essayer d'abord d'autres vecteurs d'attaque.
Conclusion: vous êtes en sécurité à moins d'attirer d'une manière ou d'une autre l'attention d'un attaquant très dévoué et débrouillard.
la source
Avertissement: je vais offrir un point de vue différent à cette question
Q: Est-il prudent d'utiliser un ordinateur portable d'occasion après avoir réinstallé Ubuntu?
A: NON
Une simple réinstallation ne le rendra pas "sûr" au sens général, et ne le rendra pas non plus si vous pensez être victime d'une attaque de votre vendeur.
Quelques points à ce sujet:
Tout matériel "étranger" que vous utilisez et / ou importez d'une source "non approuvée" sur votre réseau domestique constitue un risque et ne doit pas être approuvé par défaut. Cependant, à qui faites- vous confiance? Cela dépend en grande partie de votre cible et de votre paranoïa ...
Il est difficile de faire des généralisations ici et de dire que les gros fournisseurs de matériel sont sûrs d'acheter, car le passé a montré qu'ils ne le sont pas . Voir quelques faits saillants au hasard ici:
Bien que ces nouvelles que j'ai trouvées avec googlefu rapide soient axées sur Windows, il est courant de penser à tort que Linux est à l'abri de virus / chevaux de Troie . En outre, ils peuvent tous être attribués, du moins dans une certaine mesure, à la négligence plutôt qu’à des attaques délibérées.
Plus précisément encore, nous ne savons généralement pas ce qui se cache dans les microprogrammes et les pilotes propriétaires qui n’ont pas été revus par des pairs ( et même les logiciels revus par les pairs peuvent parfois être la source de mythes et de méfiance ).
Pour citer une étude de 2015 :
Avec le micrologiciel du système, les systèmes informatiques modernes offrent une couche logicielle beaucoup plus privilégiée, même si elle est récemment devenue la cible des attaques informatiques sophistiquées. Les stratégies de compromis utilisées par les rootkits de haut niveau sont presque totalement invisibles pour les procédures judiciaires standard et ne peuvent être détectées qu'avec des mécanismes logiciels ou matériels spéciaux.
Donc, avec une attaque spécifique et ciblée en tête, il est même plausible - bien que très improbable puisqu'il existe des méthodes plus simples - que le microprogramme de votre ordinateur portable, ou le BIOS ou même le matériel lui-même ait été manipulé (avec un microcontrôleur / keylogger soudé sur la carte mère, etc).
En conclusion à ce point:
Vous ne pouvez faire confiance à AUCUN matériel - à moins de l'avoir soigneusement contrôlé, du matériel au pilote en passant par le microprogramme.
Mais qui fait ça, non? Eh bien, cela nous amène au point suivant.
Quelle est la probabilité que vous soyez une cible ?
Eh bien, c’est quelque chose que vous ne pouvez déterminer que par vous-même et il n’existe pas de guide point-à-point (que j’aurais pu trouver), mais voici quelques conseils d’exposition:
Combien y a-t-il à te voler : Outre le numéro de sécurité sociale évident (pour les Américains) et les cartes de crédit / services bancaires (pour tous les autres), peut-être êtes-vous riche ou avez-vous récemment gagné de l'argent (héritage, primes, alt-coins, etc) ou vous possédez une entreprise?
Êtes-vous exposé à votre travail ? Peut-être gérez-vous des fichiers confidentiels, êtes-vous actif dans une fonction politique, travaillez- vous au DMV ou travaillez-vous pour Evil Corp ou avez-vous intérêt à vous attaquer / espionner à cause de votre travail ( gouvernement, militaire, science, etc.)
Êtes-vous exposé par procuration : Peut-être que ce n'est pas vous qui êtes riche, mais une famille élargie ou que vous n'avez pas d'entreprise, mais que votre conjoint en a une, etc.
Ennemis : Peut - être qu'il ya des gens dehors pour vous obtenir, qui ont la rancune de transactions commerciales, d' anciens employeurs ou des employés, etc. Peut - être que vous êtes actuellement dans une procédure de divorce ou la lutte contre de la garde des enfants, etc.
et le risque , qui alourdit principalement à
Alors, devriez-vous commencer à payer les gens pour qu’ils examinent les micrologiciels à sources fermées, effacent tout, etc. et retirent les microphones intégrés de votre ordinateur portable?
Non, car il y a aussi
À moins que vous ne soyez la cible très médiatisée d'un groupe très riche, peut-être même gouvernemental, vos attaquants feront preuve de la moindre résistance et de la vulnérabilité la plus extrême .
Parce que les kits d’outils d’exploitation hautement spécialisés «zero-day» coûtent de l’argent et que les attaques spécialisées contre les microprogrammes sont encore plus rentables. La manipulation physique de votre matériel risque de vous exposer - et ces personnes ne veulent généralement pas se faire prendre.
Le passé nous montre qu'il est beaucoup plus probable que quelqu'un essaiera simplement de voler votre ordinateur portable pour obtenir des données précieuses, plutôt que de planter un ordinateur infecté.
Vous pouvez également exploiter une vulnérabilité de sécurité connue que vous n'avez pas corrigée parce que vous n'avez pas mis à jour votre système d'exploitation et vos applications vers la dernière version ou parce qu'il n'y a actuellement pas de (bon) correctif disponible pour le moment . Piratage dans votre WiFi ou peut-être même LAN pourrait également être plus faisable.
Il est également beaucoup plus facile d’essayer d’obtenir vos identifiants de connexion pour des opérations bancaires, etc. via le phishing ou l’ingénierie sociale, plutôt que de manipuler votre ordinateur portable.
Il a récemment été rapporté que des personnes essayaient de cloner une carte SIM en s'adressant simplement à votre opérateur de téléphonie mobile et en prétendant être vous - sans que le personnel ne le défie - et en l'utilisant par la suite pour intercepter les messages TAN de votre banque afin de vider vos comptes. ( Bien que pour la vie de moi je ne trouve rien à ce sujet sur Google pour le moment )
Enlever mon chapeau en papier d'aluminium, laissez-moi vous indiquer cette bonne entrée du wiki d'Ubuntu sur les principes de base de la sécurité pour les utilisateurs .
la source
Sur une note pratique, si vous êtes préoccupé par la sécurité au point de ne pas faire confiance au matériel, vous devriez envisager d’emmener votre ordinateur portable dans un centre de service. Les gens là-bas seront en mesure de vous dire si votre ordinateur portable a déjà été ouvert auparavant et de repérer tout matériel modifié / inhabituel éventuellement installé. De nombreuses attaques avancées (telles que les enregistreurs de frappe physiques, qui survivront à une réinstallation du système d'exploitation) nécessiteront que le propriétaire précédent ouvre le dossier.
Vous pouvez essayer de faire l’inspection vous-même (vérifier l’état de dommages des collerettes, jantes, vis et étiquettes inviolables / scellés de garantie), mais vous aurez probablement tendance à oublier bien plus d’indices qu’un testament professionnel. Par exemple, vous verrez si une étiquette anti-altération est endommagée, mais vous pouvez en oublier une fausse ou une manquante.
la source