Apakah aman menggunakan laptop bekas setelah menginstal ulang ubuntu di atasnya


47

Saya membeli laptop dari seseorang. Laptop memiliki Ubuntu 14 di atasnya, saya menghapus seluruh disk dan menginstal Ubuntu 16 di atasnya. Saya jelas tidak ingin pemilik sebelumnya memiliki akses ke data atau stroke key saya. Apakah instalasi ulang menjamin keamanan saya? Jika tidak, apa yang harus saya cari?


14
Tidak, BIOS dapat dikompromikan, Intel AMT dapat diatur untuk mengontrol komputer, keyboard dapat memiliki keylogger terpasang, dan terus dan terus.
Chai T. Rex

6
@ ChaiT.Rex Anda dapat merekomendasikan mem-flash BIOS dari situs web mfg ...
WinEunuuchs2Unix

36
@rivu Kecuali jika pemilik sebelumnya adalah mantan pasangan Anda atau NSA, saya tidak akan khawatir. Menghapus hard drive dan menginstal Ubuntu 16 sudah cukup pencegahan tanpa paranoia.
WinEunuuchs2Unix

23
@rooby: Tapi tidak dalam bentuk saat ini. Hal pertama yang ditanyakan oleh komentator di Keamanan Informasi , adalah hal yang sama yang seharusnya ditanyakan di sini: Apa model ancaman Anda? Siapa atau apa lawanmu? Berapa banyak uang, sumber daya (dan moral) yang mereka miliki atau mereka ingin habiskan untuk serangan itu. Berapa banyak uang dan sumber daya yang Anda miliki dan ingin Anda habiskan untuk pertahanan? Seberapa berharganya data Anda? Seberapa peka waktu data Anda? Seperti apa lingkungan tempat laptop akan beroperasi? Misalnya, jika seseorang dapat menculik anak-anak Anda dan mengancam akan melukai ...
Jörg W Mittag

7
... mereka, dan Anda akan tetap memberikan data kepada mereka, maka tidak masuk akal untuk mengamankan laptop tanpa juga mengamankan rumah Anda, istri Anda, dan anak-anak Anda: xkcd.com/538
Jörg W Mittag

Jawaban:


49

Jawaban singkat

IYA

Jawaban panjang

Ya tapi...

Laptop dengan Ubuntu 14,04 yang diinstal oleh pemilik sebelumnya rata-rata lebih aman daripada yang terpasang Windows. Windows terkenal memiliki "worm", "virus" dan "Trojans". Saat ini Windows lebih baik tetapi peristiwa bersejarah masih di belakang pikiran kebanyakan orang. Sejarah ini secara alami mempengaruhi pemikiran banyak (tetapi tidak semua) pengguna baru ke Linux / Ubuntu juga. Saya pikir penting untuk menunjukkan seberapa kecil kemungkinan virus.

Ada beberapa program biner Linux yang dapat menangkap penekanan tombol Anda . Pemilik sebelumnya dapat menginstal program tersebut dan program lain untuk mengirimkan penekanan tombol yang direkam ke alamat Internet. Fakta bahwa Anda menghapus hard drive dan menginstal Ubuntu 16.04 seharusnya menghapusnya.

Berpikir untuk mengingat:

  • Seperti yang saya sebutkan di komentar di bawah pertanyaan Anda, kecuali jika mantan pasangan atau NSA menjual laptop bekas kepada Anda, Anda tidak perlu terlalu khawatir.
  • Jika seorang pemilik mengatur mesin untuk memata-matai Anda dan Anda membeli mesin maka itu berarti mesin itu milik Anda. Setiap data yang dikumpulkan oleh pemilik sebelumnya membuat mereka bersalah atas pelanggaran yang disengaja. Polisi juga dapat mempertimbangkan untuk menuntut mereka dengan tujuan melakukan penipuan, pemerasan atau pencurian (melalui perbankan online). Kebanyakan orang tidak akan mengambil risiko ini.

Poin umum tentang keyloggers:

  • Pengusaha dapat secara legal menggunakannya untuk memata-matai karyawan karena majikan memiliki komputer
  • Kepala sekolah menengah diketahui memata-matai siswa di kamar tidur dengan mengaktifkan webcam dari jarak jauh ke laptop sekolah yang digunakan siswa.
  • Perpustakaan yang mengenakan biaya mengatakan $ 12 untuk kartu perpustakaan tahunan mungkin tidak dapat menggunakan keyloggers tetapi baru-baru ini perpustakaan kota saya membuat kartu perpustakaan gratis jadi saya kira mereka mungkin bisa secara legal melakukannya.
  • Jika Anda tinggal di rumah bersama atau orang lain memiliki akses ke komputer Anda di tempat kerja, Anda mungkin ingin menginstal keylogger Anda sendiri di komputer Anda sendiri untuk melihat apakah orang lain mengaksesnya saat Anda pergi.

Di bagian komentar dari pertanyaan Anda, saya dan orang lain bersalah melakukan hi-jacking pertanyaan Anda dengan pembicaraan tentang pemrograman ulang BIOS dan chip ROM. Itu sangat tidak mungkin kecuali Anda adalah pemilik pertukaran bitcoin yang ingin dihapuskan oleh Federal Reserve AS atau Departemen Keuangan AS. Namun itu juga berarti Anda tidak akan membeli komputer bekas.


11
"Anda tidak akan membeli komputer bekas di tempat pertama" dan membeli yang baru tidak akan membantu.
talex

2
Saya tidak yakin apakah Federal Reserve AS atau Departemen Keuangan akan benar-benar menggunakan metode curang seperti ini untuk mencapai tujuan mereka. Itu tampaknya bukan bagian dari misi mereka. Saya merasa lebih mungkin bahwa mereka akan pergi melalui DoJ dan pengadilan untuk menegakkan kebijakan mereka. Tapi saya akan keluar topik ...
David Foerster

4
Kita berbicara tentang malware yang selamat dari penghapusan disk di sini. Hanya karena Ubuntu 14.04 adalah OS terakhir di komputer tidak berarti itu adalah satu-satunya.
Dennis

12
OP tidak menyebutkan apa-apa tentang Windows, jadi paragraf pertama Anda hanyalah omong kosong di luar topik.
gronostaj

6
Popularitas Windows memberikan prasangka masalah keamanan bagi kebanyakan orang. Penting untuk menghilangkan prasangka mereka di Linux / Ubuntu Land.
WinEunuuchs2Unix

43

Dalam komentar @ JörgWMittag menulis bahwa Anda harus selalu bertanya "Apa model ancaman Anda?" Dengan kata lain: Siapa lawan dan info apa yang ingin Anda simpan dari mereka? Apa gunanya bagi mereka?

Jika Anda takut lawan setingkat pemerintah, dan mereka pikir Anda sepadan dengan usaha, tidak ada yang aman. Anda dapat melakukan apa pun yang Anda inginkan, itu tidak akan aman.

Namun, jika Anda hanya orang biasa yang mengkhawatirkan orang biasa, menginstal ulang OS harus lebih dari cukup.

Satu kekhawatiran adalah bahwa bahkan Anda membuat perangkat lunak itu aman, perangkat keras atau firmware mungkin terganggu. Namun, ini akan mahal bagi penyerang dan karenanya sangat tidak mungkin.

Apakah Anda kenal penjualnya? Jika mereka hanya orang acak di eBay, mereka tidak akan cukup peduli dengan Anda untuk melakukan apa pun.

Anda mungkin sedikit khawatir jika Anda tahu penjual DAN mereka memiliki dendam terhadap Anda DAN mereka baik dengan perangkat keras komputer.

Jika Anda memiliki pertanyaan yang lebih spesifik, mereka mungkin harus melanjutkan Keamanan SE.


3
Ini adalah jawaban yang bagus karena menjaga hal-hal dalam perspektif.
qwr

1
"Kamu bisa melakukan apapun yang kamu mau, itu tidak akan aman." Saya tidak tahu ... Anda mungkin harus menjadi spesialis tingkat Snowden, tetapi itu sebenarnya tidak mustahil.
cubuspl42

2
Penjual jahat di eBay mungkin secara sengaja mengirimkan laptop yang terinfeksi untuk beberapa upaya peretasan komersial: untuk mengumpulkan informasi untuk mendukung skema pencurian identitas; laptop mungkin sudah diinstal sebelumnya dengan cryptomalware untuk diaktifkan di kemudian hari; laptop mungkin datang dengan infeksi botnet untuk menjatuhkan server game lawan (motivasi untuk Mirai). Peretas telah memulihkan diri mereka sebagai boogeymen, bukan hanya perusahaan dan pemerintah yang perlu diwaspadai.
YetAnotherRandomUser

2
@YetAnotherRandomUser Saya telah membaca penambang bitcoin telah men-hi-jacked beberapa game yang dimainkan orang secara online untuk menjalankan perhitungan yang membantu mereka menambang koin dengan komputer pemain game. Meskipun kemungkinan tidak berbahaya bagi data, pengguna membayar lebih untuk listrik dan bermain game lebih lambat.
WinEunuuchs2Unix

15

Cukup banyak ya , tapi ...

Sayangnya, akses fisik langsung tanpa pengawasan ke komputer cukup banyak mengosongkan semua keamanan karena, secara teoritis, penyerang dengan akses fisik dapat melakukan apa pun yang mereka inginkan dengan mesin termasuk merusaknya untuk mengkompromikan semua perangkat lunak yang menjalankannya di masa depan. Ini sangat sulit dideteksi. Namun, hal yang sama sulit dilakukan di tempat pertama dan karenanya membutuhkan penyerang yang sangat berdedikasi. Bahkan bagi mereka itu akan jauh lebih mudah untuk mencoba vektor serangan lain terlebih dahulu.

Kesimpulan: Anda aman kecuali jika entah bagaimana menarik perhatian penyerang yang sangat berdedikasi dan banyak akal.


Meskipun bagian pertama ini cukup akurat, saya tidak yakin kesimpulannya benar. Pikirkan berapa lama rootkit generik dari vendor bertahan tanpa ditemukan, dan mereka tidak sepenuhnya halus. Mungkin ada uang kriminal serius yang dihasilkan jika seseorang menjual kembali, katakanlah, ribuan laptop, dan menempatkan penambang crypto yang tenang di masing-masing laptop (untuk mencuri listrik korban); pada saat mereka ketahuan berbulan-bulan atau bertahun-tahun kemudian pelakunya sudah lama hilang ...
madscientist159

15

Penafian: Saya akan menawarkan sudut pandang yang berbeda untuk pertanyaan ini


T: Apakah aman menggunakan laptop bekas setelah menginstal ulang ubuntu di atasnya?

A: TIDAK

Cukup menginstal ulang tidak akan membuatnya "aman" dalam arti umum, dan tidak membuatnya "aman" jika Anda curiga menjadi korban serangan oleh penjual Anda.


Beberapa poin tentang ini:

  1. Kepercayaan

Setiap perangkat keras "asing" yang Anda gunakan dan / atau bawa ke jaringan rumah Anda dari sumber "tidak tepercaya" adalah risiko dan tidak boleh dipercaya secara default. Namun, siapa yang Anda percayai? Yah itu tergantung, sebagian besar pada seberapa banyak target Anda dan seberapa paranoid Anda ...

Sulit untuk membuat generalisasi di sini dan mengatakan vendor perangkat keras besar aman untuk membeli, karena masa lalu telah menunjukkan mereka sebenarnya tidak . Lihat beberapa highlight acak di sini:

Walaupun berita yang saya temukan dengan googlefu cepat ini adalah fokus Windows, adalah kesalahpahaman umum bahwa Linux aman (er) dari virus / trojan . Juga, mereka semua bisa dikaitkan pada tingkat tertentu setidaknya, karena kelalaian, daripada serangan yang disengaja.

Lebih penting lagi, kita sebagian besar tidak tahu apa yang mengintai firmware dan driver eksklusif yang belum ditinjau oleh rekan sejawat ( dan bahkan perangkat lunak yang ditinjau sesekali terkadang bisa menjadi sumber mitos dan ketidakpercayaan ).

Mengutip studi dari 2015 :

Dengan firmware sistem, lapisan perangkat lunak yang jauh lebih istimewa ada dalam sistem komputer modern meskipun yang baru-baru ini menjadi target serangan komputer canggih lebih sering. Strategi kompromi yang digunakan oleh rootkit profil tinggi hampir tidak terlihat oleh prosedur forensik standar dan hanya dapat dideteksi dengan mekanisme perangkat lunak atau perangkat keras khusus.

Jadi, dengan serangan spesifik dan terarah dalam pikiran, bahkan masuk akal - meskipun sangat tidak mungkin karena ada metode yang lebih mudah - bahwa firmware pada notebook Anda, atau BIOS atau bahkan perangkat keras itu sendiri telah dimanipulasi (katakan dengan mikrokontroler / keylogger disolder ke mainboard, dll).

Kesimpulannya sampai titik ini:

Anda tidak dapat mempercayai perangkat keras APAPUN - kecuali jika Anda telah memeriksanya dengan hati-hati, dari atas ke bawah, dari perangkat keras melalui firmware ke driver.

Tapi siapa yang melakukan itu, kan? Nah, itu membawa kita ke poin berikutnya.

  1. Risiko dan Eksposur

Seberapa besar kemungkinan Anda menjadi target ?

Nah, ini adalah sesuatu yang hanya bisa Anda tentukan sendiri dan tidak ada panduan point-to-point di luar sana (yang bisa saya temukan), tetapi berikut adalah beberapa petunjuk untuk pemaparan:

  • Berapa banyak yang bisa dicuri dari Anda : Selain nomor jaminan sosial yang jelas (untuk orang Amerika) dan kartu kredit / perbankan (untuk orang lain) - mungkin Anda kaya atau mendapat uang baru-baru ini (warisan, pembayaran bonus, alt-koin, dll) atau Anda memiliki bisnis?

  • Apakah Anda terpapar pada pekerjaan Anda : Mungkin Anda menangani file rahasia, atau aktif dalam fungsi politik, atau Anda bekerja di DMV atau mungkin Anda bekerja untuk Evil Corp atau sebaliknya menguntungkan untuk menyerang Anda / memata-matai Anda karena pekerjaan Anda ( pemerintah, militer, sains, dll)

  • Apakah Anda terekspos oleh proxy : Mungkin bukan Anda yang kaya, tetapi beberapa keluarga besar atau mungkin Anda tidak memiliki bisnis tetapi pasangan Anda miliki, dll

  • Musuh : Mungkin ada yang orang keluar untuk mendapatkan Anda, yang memiliki dendam dari penawaran bisnis, mantan pengusaha atau karyawan, dll Mungkin Anda sedang dalam proses perceraian atau bertengkar tentang hak asuh anak-anak Anda, dll

dan risiko , yang biasanya membosankan

  • Sumber-sumber yang teduh : Apakah Anda membeli laptop dari bagasi mobil dari seseorang yang baru saja Anda temui beberapa menit yang lalu untuk uang dolar? Dari pertukaran darknet? Dari penjual baru di eBay atau penjual yang tampaknya menggunakan bot untuk umpan balik?
  • Menambal : Anda hidup dengan moto " Never touch a running system " dan tidak mungkin menambal perangkat lunak dan sistem operasi Anda.

Jadi, apakah Anda harus mulai membayar orang untuk melihat firmware sumber tertutup, memasang semua, dll, dan menghapus mikrofon bawaan dari laptop Anda?

Tidak, karena ada juga

  1. Biaya, kemiripan, dan penemuan serangan

Kecuali jika Anda adalah target yang sangat tinggi dari kelompok yang sangat kaya, bahkan mungkin pemerintah, kelompok, penyerang Anda akan menempuh jalan perlawanan paling sedikit dan di mana Anda paling rentan.

Karena toolkit exploit-zero zero-day yang sangat terspesialisasi membutuhkan biaya, dan serangan-serangan khusus pada firmware bahkan lebih. Secara fisik memanipulasi / menggagalkan perangkat keras Anda berisiko terkena - dan orang-orang ini umumnya tidak ingin ketahuan.

Masa lalu menunjukkan kepada kita bahwa jauh lebih mungkin seseorang akan mencoba mencuri laptop Anda untuk mendapatkan data berharga, daripada menanam yang terinfeksi.

Atau manfaatkan kerentanan keamanan yang diketahui yang Anda tinggalkan belum ditonton karena Anda tidak memperbarui OS dan aplikasi Anda ke versi terbaru atau karena saat ini tidak ada patch (bagus) di sana . Meretas ke WiFi Anda atau bahkan LAN mungkin juga lebih layak.

Jauh lebih mudah untuk mencoba dan mendapatkan kredensial login Anda untuk perbankan, dll, baik melalui Phishing atau rekayasa sosial daripada memanipulasi notebook Anda.

Ada laporan baru-baru ini bahwa orang-orang mencoba dan mengkloning kartu SIM, hanya dengan pergi ke penyedia ponsel Anda dan mengaku sebagai Anda - tidak ditantang oleh personel - dan kemudian menggunakan ini untuk mencegat pesan TAN dari bank Anda untuk mengosongkan akun Anda. ( Meskipun untuk kehidupan saya, saya tidak dapat menemukan apa pun mengenai ini di Google saat ini )

  1. Kesimpulan

Melepas topi kertas timah saya, izinkan saya mengarahkan Anda ke entri Wiki Ubuntu yang bagus ini tentang prinsip-prinsip dasar keamanan bagi pengguna .


3
Bahkan firmware vendor default berisi pintu belakang untuk NSA
Suici Doga

1
@SuiciDoga, itu sebabnya saya mengatakan untuk tidak mempercayai perangkat lunak sumber tertutup per default. Tinjauan sejawat bisa menjadi langkah pertama.
Robert Riedl

Penafian tidak perlu. Sebagian besar orang di sini senang mendengar sisi lain dari cerita itu walaupun mereka tidak setuju. +1. Saya berharap bank saya akan mengikuti saran Anda tetapi saya tidak akan khawatir untuk pembeli laptop bekas biasa.
WinEunuuchs2Unix

1

Pada catatan praktis, jika Anda khawatir tentang keamanan ke titik Anda tidak mempercayai perangkat keras, Anda harus mempertimbangkan membawa laptop Anda ke pusat layanan. Orang-orang di sana akan dapat memberi tahu Anda jika laptop Anda pernah dibuka sebelumnya, dan akan menemukan perangkat keras yang dimodifikasi / tidak biasa yang mungkin telah diinstal. Banyak serangan tingkat lanjut (seperti keyloggers perangkat keras, yang akan selamat dari instalasi ulang OS) akan meminta pemilik sebelumnya untuk membuka kasing.

Anda dapat mencoba melakukan inspeksi sendiri (memeriksa bezel, pelek, sekrup dan label anti-tamper / segel garansi untuk kerusakan), tetapi Anda kemungkinan besar akan mengabaikan lebih banyak petunjuk daripada kehendak profesional. Misalnya Anda akan melihat apakah label anti-tamper rusak, tetapi Anda mungkin mengabaikan yang palsu atau yang hilang.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.