Descargo de responsabilidad: voy a ofrecer un punto de vista diferente a esta pregunta
P: ¿Es seguro usar una computadora portátil de segunda mano después de reinstalar ubuntu en ella?
A: NO
Simplemente reinstalar no lo hará "seguro" en un sentido general, y no lo hará "seguro" si sospecha que es víctima de un ataque de su vendedor.
Un par de puntos sobre esto:
- Confiar
Cualquier hardware "extraño" que use y / o traiga a su red doméstica desde una fuente "no confiable" es un riesgo y no se debe confiar en él de manera predeterminada. Sin embargo, ¿en quién confías? Bueno, eso depende, en gran medida, de qué tan objetivo eres y qué tan paranoico eres ...
Es difícil hacer generalizaciones aquí y decir que los grandes vendedores de hardware son seguros para comprar, porque el pasado ha demostrado que en realidad no lo son . Vea algunos aspectos destacados al azar aquí:
Aunque estas noticias que encontré con googlefu rápido están enfocadas en Windows, es un error común pensar que Linux está a salvo (er) de virus / troyanos . Además, todos pueden atribuirse al menos hasta cierto punto, a negligencia, en lugar de ataques deliberados.
Aún más al punto, en su mayoría no sabemos lo que está al acecho en el firmware y los controladores patentados que no han sido revisados por pares ( e incluso el software revisado por pares a veces puede ser la fuente del mito y la desconfianza ).
Para citar un estudio de 2015 :
Con el firmware del sistema, existe una capa de software mucho más privilegiada en los sistemas informáticos modernos, aunque recientemente se ha convertido en el objetivo de ataques informáticos sofisticados con más frecuencia. Las estrategias de compromiso utilizadas por los rootkits de alto perfil son casi completamente invisibles para los procedimientos forenses estándar y solo pueden detectarse con mecanismos especiales de hardware o software.
Entonces, con un ataque específico y dirigido en mente, es incluso plausible, aunque muy poco probable ya que existen métodos más fáciles, que el firmware de su computadora portátil, o el BIOS o incluso el hardware mismo hayan sido manipulados (digamos con un microcontrolador / keylogger soldado a la placa base, etc.
En conclusión a este punto:
No puede confiar en CUALQUIER hardware, a menos que lo haya examinado cuidadosamente, de arriba abajo, desde el hardware sobre el firmware hasta los controladores.
Pero quién hace eso, ¿verdad? Bueno, eso nos lleva al siguiente punto.
- Riesgo y Exposición
¿Qué tan probable es que seas un objetivo ?
Bueno, esto es algo que solo puedes determinar por ti mismo y no hay una guía punto por punto (que podría encontrar), pero aquí hay algunos consejos para la exposición:
Cuánto hay para robar : además del obvio número de seguro social (para los estadounidenses) y las tarjetas de crédito / bancarias (para todos los demás), tal vez sea rico o haya recibido dinero recientemente (herencia, pagos de bonificaciones, monedas alternativas, etc) o eres dueño de un negocio?
¿Está expuesto en su trabajo ? Tal vez maneja archivos confidenciales, o está activo en una función política, o trabaja en el DMV o tal vez trabaja para Evil Corp o de lo contrario es lucrativo atacarlo / espiarlo por su trabajo ( gobierno, militar, ciencia, etc.)
¿Está expuesto por poder ? Quizás no sea usted el rico, sino una familia extensa o tal vez no tenga un negocio pero su cónyuge sí, etc.
Enemigos : Quizás no son las personas detrás de ti, que tienen rencor de negocios, ex empleadores o empleados, etc Tal vez usted está actualmente en proceso de divorcio o pelear por la custodia de sus hijos, etc.
y riesgo , que se reduce principalmente a
- Fuentes sospechosas : ¿Le está comprando una computadora portátil de la cajuela de un automóvil a un tipo que acaba de conocer hace unos minutos por centavos de dólar? ¿De los intercambios de darknet? ¿De nuevos vendedores en eBay o vendedores que parecen haber usado bots para recibir comentarios?
- Parcheo : Usted vive con el lema " Nunca toque un sistema en ejecución " y es poco probable que parchee su software y sistema operativo.
Entonces, ¿debería comenzar a pagar a las personas para que busquen firmware de código cerrado, alinear todo, etc. y eliminar los micrófonos incorporados de su computadora portátil?
No, porque también hay
- Costo, semejanza y descubrimiento de un ataque.
A menos que seas un objetivo de perfil muy alto de un grupo muy rico, tal vez incluso gubernamental, tus atacantes irán por el camino de menor resistencia y donde eres más vulnerable.
Debido a que los kits de herramientas de explotación de día cero altamente especializados cuestan dinero, y los ataques especializados en el firmware aún más. Manipular físicamente / fastidiar su hardware conlleva riesgos de exposición, y estas personas generalmente no quieren ser atrapadas.
El pasado nos muestra que es mucho más probable que alguien simplemente intente robar su computadora portátil para obtener datos valiosos, en lugar de plantar una infectada.
O explote una vulnerabilidad de seguridad conocida que dejó sin parchear porque no actualizó su sistema operativo y aplicaciones a la última versión o porque actualmente no hay un parche (bueno) en este momento . Hackear su WiFi o tal vez incluso LAN también podría ser más factible.
También es mucho más fácil intentar obtener sus credenciales de inicio de sesión para la banca, etc., ya sea a través de la suplantación de identidad ( phishing) o la ingeniería social que manipulando su computadora portátil.
Ha habido informes recientes de que las personas intentan clonar una tarjeta SIM simplemente yendo a su proveedor de telefonía móvil y afirmando ser usted, sin ser cuestionados por el personal, y posteriormente utilizando esto para interceptar mensajes TAN de su banco para vaciar sus cuentas. ( Aunque por mi vida no puedo encontrar nada al respecto en Google en este momento )
- Conclusión
Quitándome mi sombrero de papel de aluminio, permítanme señalarles esta buena entrada de Ubuntu Wiki sobre principios básicos de seguridad para los usuarios .