¿Es seguro usar una computadora portátil de segunda mano después de reinstalar ubuntu en ella?


47

Compré una computadora portátil de alguien. La computadora portátil tenía Ubuntu 14, borré todo el disco e instalé Ubuntu 16. Definitivamente no quiero que el propietario anterior tenga acceso a mis datos o pulsación de tecla. ¿La reinstalación garantiza mi seguridad? Si no, ¿qué debería estar buscando?


14
No, el BIOS puede verse comprometido, Intel AMT se puede configurar para controlar la computadora, el teclado puede tener un keylogger conectado, y así sucesivamente.
Chai T. Rex

66
@ ChaiT.Rex Podría recomendar actualizar el BIOS desde el sitio web de mfg ...
WinEunuuchs2Unix

36
@rivu A menos que el dueño anterior sea su ex cónyuge o la NSA, no me preocuparía. Borrar el disco duro e instalar Ubuntu 16 es suficiente precaución sin paranoia.
WinEunuuchs2Unix

23
@rooby: Pero no en su forma actual. Lo primero que preguntarían los comentaristas de Information Security son las mismas preguntas que deberían haberse hecho aquí: ¿Cuál es su modelo de amenaza? ¿Quién o cuál es tu adversario? ¿Cuánto dinero, recursos (y moral) tienen o quieren gastar en el ataque? ¿Cuánto dinero y recursos tienes y quieres gastar en defensa? ¿Qué tan valiosos son sus datos? ¿Qué tan urgentes son sus datos? ¿Cómo se ve el entorno en el que va a funcionar la computadora portátil? Por ejemplo, si alguien puede secuestrar a sus hijos y amenazar con herirles ...
Jörg W Mittag

77
... ellos, y usted les dará los datos de todos modos, entonces no tiene sentido asegurar la computadora portátil sin proteger también su hogar, su esposa y sus hijos: xkcd.com/538
Jörg W Mittag

Respuestas:


49

Respuesta corta

SI

Respuesta larga

Sí, pero...

Una computadora portátil con Ubuntu 14.04 instalada por el propietario anterior es, en promedio, más segura que una con Windows instalado. Windows era conocido por tener "gusanos", "virus" y "troyanos". En estos días, Windows es mejor, pero los acontecimientos históricos todavía están en el fondo de la mente de la mayoría de las personas. Esta historia, naturalmente, afecta el pensamiento de muchos (pero no todos) los nuevos usuarios de Linux / Ubuntu también. Creo que es importante señalar cuán menos probables son los virus.

Hay algunos programas binarios de Linux que pueden capturar sus pulsaciones de teclas . Un propietario anterior podría tener dicho programa instalado y otro programa para transmitir sus pulsaciones de teclas grabadas a una dirección de Internet. El hecho de que haya borrado el disco duro e instalado Ubuntu 16.04 debería haberlo erradicado.

Piensa recordar:

  • Como mencioné en los comentarios debajo de su pregunta, a menos que un ex cónyuge o la NSA le haya vendido la computadora portátil usada, no debe preocuparse demasiado.
  • Si un propietario configuró la máquina para espiarlo y usted compró la máquina, eso significa que la máquina es de su propiedad. Cualquier información recopilada por el propietario anterior los hace culpables de intrusión intencional. Además, la policía podría considerar acusarlos con la intención de cometer fraude, chantaje o robo (a través de la banca en línea). La mayoría de la gente no correría este riesgo.

Puntos generales sobre keyloggers:

  • Los empleadores pueden usarlos legalmente para espiar a los empleados porque los empleadores son dueños de las computadoras
  • Se sabe que los directores de las escuelas secundarias espían a los estudiantes en las habitaciones mediante la activación remota de cámaras web en la computadora portátil de la escuela que el estudiante está usando.
  • Las bibliotecas que cobran digamos $ 12 por una tarjeta de biblioteca anual probablemente no pudieron usar keyloggers, pero recientemente mi biblioteca de la ciudad hizo tarjetas de biblioteca gratis, así que creo que probablemente podrían hacerlo legalmente.
  • Si vive en un hogar compartido u otras personas tienen acceso a su computadora en el trabajo, puede instalar su propio keylogger en su propia computadora para ver si otros están accediendo a ella cuando usted no está.

En la sección de comentarios de su pregunta, yo y otros somos culpables de escuchar su pregunta al hablar sobre la reprogramación del chip ROM y ROM. Eso es extremadamente improbable a menos que sea el propietario de un intercambio de bitcoins que la Reserva Federal de EE. UU. O el Tesoro de EE. UU. Estaban dispuestos a erradicar. Sin embargo, eso también significaría que no compraría una computadora usada en primer lugar.


11
"no comprarías una computadora usada en primer lugar" y comprar una nueva no ayudará.
talex

2
No estoy seguro de si la Reserva Federal o el Tesoro de los EE. UU. Realmente usarían métodos clandestinos como este para lograr su objetivo. Eso realmente no parece ser parte de su misión. Creo que es más probable que pasen por el Departamento de Justicia y los tribunales para hacer cumplir sus políticas. Pero estoy saliendo del tema ...
David Foerster

44
Estamos hablando de malware que sobrevive a un borrado de disco aquí. El hecho de que Ubuntu 14.04 fue el último sistema operativo en la computadora no significa que fuera el único.
Dennis

12
OP no mencionó nada sobre Windows, por lo que su primer párrafo es solo un divagación fuera del tema.
gronostaj

66
La popularidad de Windows ofrece ideas preconcebidas sobre los problemas de seguridad para la mayoría de las personas. Es importante desacreditarlos en Linux / Ubuntu Land.
WinEunuuchs2Unix

43

En un comentario, @ JörgWMittag escribe que siempre debe preguntar "¿Cuál es su modelo de amenaza?" En otras palabras: ¿Quién es el oponente y qué información quieres ocultarles? ¿Qué vale para ellos?

Si tienes miedo de un oponente de nivel gubernamental y piensan que vales la pena, nada es seguro. Puedes hacer lo que quieras, no será seguro.

Sin embargo, si solo eres una persona promedio que se preocupa por otras personas promedio, reinstalar el sistema operativo debería ser más que suficiente.

Una preocupación es que incluso si hace que el software sea seguro, el hardware o el firmware podrían verse comprometidos. Sin embargo, esto sería costoso para el atacante y, por lo tanto, altamente improbable.

¿Conoces al vendedor? Si solo son una persona aleatoria en eBay, no se preocuparán lo suficiente por ti como para hacer nada.

Es posible que se preocupe un poco si conoce al vendedor Y ellos le guardan rencor Y son buenos con el hardware de la computadora.

Si tiene preguntas más específicas, probablemente deberían ir a Security SE.


3
Esta es una buena respuesta, ya que mantiene las cosas en perspectiva.
qwr

1
"Puedes hacer lo que quieras, no será seguro". No lo sé ... Probablemente necesites ser un especialista a nivel de Snowden, pero no es literalmente imposible.
cubuspl42

2
Un vendedor malicioso en eBay podría enviar intencionalmente computadoras portátiles infectadas para un par de intentos de piratería comercial: recopilar información para respaldar un esquema de robo de identidad; la computadora portátil puede venir preinstalada con cryptomalware para activarse en una fecha posterior; la computadora portátil podría venir con una infección de botnet para eliminar servidores de juegos opuestos (la motivación para Mirai) Los piratas informáticos se han reincorporado a sí mismos como hombres del saco, no es solo el espionaje corporativo y gubernamental el que debes vigilar.
YetAnotherRandomUser

2
@YetAnotherRandomUser He leído que los mineros de bitcoin han aprovechado algunos juegos que la gente juega en línea para ejecutar cálculos que les ayudan a extraer monedas con la computadora del jugador del juego. Aunque probablemente no sea dañino para los datos, el usuario está pagando más por la electricidad y el juego se vuelve más lento.
WinEunuuchs2Unix

15

Bastante , pero ...

Desafortunadamente, el acceso físico directo sin supervisión a una computadora prácticamente anula toda seguridad, ya que, en teoría, un atacante con acceso físico puede hacer lo que quiera con la máquina, incluida la manipulación para comprometer todo el software que se ejecuta en el futuro. Esto es muy difícil de detectar. Sin embargo, es igualmente difícil de lograr en primer lugar y, por lo tanto, se necesita un atacante muy dedicado. Incluso para aquellos, sería mucho más simple probar primero otros vectores de ataque.

Conclusión: estás seguro a menos que de alguna manera atraigas la atención de un atacante muy dedicado e ingenioso.


Si bien la primera parte de esto es bastante precisa, no estoy seguro de que la conclusión sea correcta. Piense en cuánto tiempo sobrevivieron los rootkits genéricos del proveedor sin ser encontrados, y no fueron exactamente sutiles. Podría haber dinero criminal serio para ganar si uno revende, digamos, miles de computadoras portátiles y coloca un minero de criptografía silencioso en cada una (para robar la electricidad de las víctimas); para el momento en que se descubren meses o años más tarde, el autor ya se fue ...
madscientist159

15

Descargo de responsabilidad: voy a ofrecer un punto de vista diferente a esta pregunta


P: ¿Es seguro usar una computadora portátil de segunda mano después de reinstalar ubuntu en ella?

A: NO

Simplemente reinstalar no lo hará "seguro" en un sentido general, y no lo hará "seguro" si sospecha que es víctima de un ataque de su vendedor.


Un par de puntos sobre esto:

  1. Confiar

Cualquier hardware "extraño" que use y / o traiga a su red doméstica desde una fuente "no confiable" es un riesgo y no se debe confiar en él de manera predeterminada. Sin embargo, ¿en quién confías? Bueno, eso depende, en gran medida, de qué tan objetivo eres y qué tan paranoico eres ...

Es difícil hacer generalizaciones aquí y decir que los grandes vendedores de hardware son seguros para comprar, porque el pasado ha demostrado que en realidad no lo son . Vea algunos aspectos destacados al azar aquí:

Aunque estas noticias que encontré con googlefu rápido están enfocadas en Windows, es un error común pensar que Linux está a salvo (er) de virus / troyanos . Además, todos pueden atribuirse al menos hasta cierto punto, a negligencia, en lugar de ataques deliberados.

Aún más al punto, en su mayoría no sabemos lo que está al acecho en el firmware y los controladores patentados que no han sido revisados ​​por pares ( e incluso el software revisado por pares a veces puede ser la fuente del mito y la desconfianza ).

Para citar un estudio de 2015 :

Con el firmware del sistema, existe una capa de software mucho más privilegiada en los sistemas informáticos modernos, aunque recientemente se ha convertido en el objetivo de ataques informáticos sofisticados con más frecuencia. Las estrategias de compromiso utilizadas por los rootkits de alto perfil son casi completamente invisibles para los procedimientos forenses estándar y solo pueden detectarse con mecanismos especiales de hardware o software.

Entonces, con un ataque específico y dirigido en mente, es incluso plausible, aunque muy poco probable ya que existen métodos más fáciles, que el firmware de su computadora portátil, o el BIOS o incluso el hardware mismo hayan sido manipulados (digamos con un microcontrolador / keylogger soldado a la placa base, etc.

En conclusión a este punto:

No puede confiar en CUALQUIER hardware, a menos que lo haya examinado cuidadosamente, de arriba abajo, desde el hardware sobre el firmware hasta los controladores.

Pero quién hace eso, ¿verdad? Bueno, eso nos lleva al siguiente punto.

  1. Riesgo y Exposición

¿Qué tan probable es que seas un objetivo ?

Bueno, esto es algo que solo puedes determinar por ti mismo y no hay una guía punto por punto (que podría encontrar), pero aquí hay algunos consejos para la exposición:

  • Cuánto hay para robar : además del obvio número de seguro social (para los estadounidenses) y las tarjetas de crédito / bancarias (para todos los demás), tal vez sea rico o haya recibido dinero recientemente (herencia, pagos de bonificaciones, monedas alternativas, etc) o eres dueño de un negocio?

  • ¿Está expuesto en su trabajo ? Tal vez maneja archivos confidenciales, o está activo en una función política, o trabaja en el DMV o tal vez trabaja para Evil Corp o de lo contrario es lucrativo atacarlo / espiarlo por su trabajo ( gobierno, militar, ciencia, etc.)

  • ¿Está expuesto por poder ? Quizás no sea usted el rico, sino una familia extensa o tal vez no tenga un negocio pero su cónyuge sí, etc.

  • Enemigos : Quizás no son las personas detrás de ti, que tienen rencor de negocios, ex empleadores o empleados, etc Tal vez usted está actualmente en proceso de divorcio o pelear por la custodia de sus hijos, etc.

y riesgo , que se reduce principalmente a

  • Fuentes sospechosas : ¿Le está comprando una computadora portátil de la cajuela de un automóvil a un tipo que acaba de conocer hace unos minutos por centavos de dólar? ¿De los intercambios de darknet? ¿De nuevos vendedores en eBay o vendedores que parecen haber usado bots para recibir comentarios?
  • Parcheo : Usted vive con el lema " Nunca toque un sistema en ejecución " y es poco probable que parchee su software y sistema operativo.

Entonces, ¿debería comenzar a pagar a las personas para que busquen firmware de código cerrado, alinear todo, etc. y eliminar los micrófonos incorporados de su computadora portátil?

No, porque también hay

  1. Costo, semejanza y descubrimiento de un ataque.

A menos que seas un objetivo de perfil muy alto de un grupo muy rico, tal vez incluso gubernamental, tus atacantes irán por el camino de menor resistencia y donde eres más vulnerable.

Debido a que los kits de herramientas de explotación de día cero altamente especializados cuestan dinero, y los ataques especializados en el firmware aún más. Manipular físicamente / fastidiar su hardware conlleva riesgos de exposición, y estas personas generalmente no quieren ser atrapadas.

El pasado nos muestra que es mucho más probable que alguien simplemente intente robar su computadora portátil para obtener datos valiosos, en lugar de plantar una infectada.

O explote una vulnerabilidad de seguridad conocida que dejó sin parchear porque no actualizó su sistema operativo y aplicaciones a la última versión o porque actualmente no hay un parche (bueno) en este momento . Hackear su WiFi o tal vez incluso LAN también podría ser más factible.

También es mucho más fácil intentar obtener sus credenciales de inicio de sesión para la banca, etc., ya sea a través de la suplantación de identidad ( phishing) o la ingeniería social que manipulando su computadora portátil.

Ha habido informes recientes de que las personas intentan clonar una tarjeta SIM simplemente yendo a su proveedor de telefonía móvil y afirmando ser usted, sin ser cuestionados por el personal, y posteriormente utilizando esto para interceptar mensajes TAN de su banco para vaciar sus cuentas. ( Aunque por mi vida no puedo encontrar nada al respecto en Google en este momento )

  1. Conclusión

Quitándome mi sombrero de papel de aluminio, permítanme señalarles esta buena entrada de Ubuntu Wiki sobre principios básicos de seguridad para los usuarios .


3
Incluso el firmware predeterminado del proveedor contiene puertas traseras para la NSA
Suici Doga

1
@SuiciDoga, es por eso que dije que no confíe en el software de código cerrado por defecto. La revisión por pares puede ser el primer paso.
Robert Riedl

Descargo de responsabilidad innecesario. La mayoría de las personas aquí aprecian escuchar el otro lado de la historia, incluso si no están de acuerdo. +1. Espero que mi banco siga sus consejos, pero no me preocuparía por el comprador casual de computadoras portátiles usadas.
WinEunuuchs2Unix

1

En una nota práctica, si le preocupa la seguridad hasta el punto de no confiar en el hardware, debería considerar llevar su computadora portátil a un centro de servicio. Las personas allí podrán decirle si alguna vez se abrió su computadora portátil y detectarán cualquier hardware modificado / inusual que se haya instalado. Muchos ataques avanzados (como los keyloggers de hardware, que sobrevivirán a la reinstalación del sistema operativo) requerirán que el propietario anterior abra el caso.

Puede intentar hacer la inspección usted mismo (revisando los biseles, llantas, tornillos y etiquetas antimanipulación / sellos de garantía en busca de daños), pero lo más probable es que pase por alto muchas más pistas que un profesional. Por ejemplo, verá si una etiqueta antisabotaje está dañada, pero puede pasar por alto una falsa o faltante.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.