Ubuntuを再インストールした後、中古のラップトップを使用しても安全ですか?


47

誰かからラップトップを買いました。ラップトップにはUbuntu 14があり、ディスク全体を消去してUbuntu 16をインストールしました。前の所有者に私のデータやキーストロークへのアクセスを絶対に望まない。再インストールはセキュリティを保証しますか?そうでない場合、私は何を探していますか?


14
いいえ、BIOSが危険にさらされたり、Intel AMTがコンピューターを制御するようにセットアップされたり、キーボードにキーロガーが接続されたり、オンになったりすることがあります。
チャイT.レックス

6
@ ChaiT.Rex mfgウェブサイトからBIOSをフラッシュすることをお勧めします...
WinEunuuchs2Unix

36
@rivu前の所有者があなたの元配偶者またはNSAでない限り、私は心配しません。ハードドライブを消去し、Ubuntu 16をインストールすることで、偏執症なしで十分な予防策を講じることができます。
WinEunuuchs2Unix

23
@rooby:しかし、現在の形式ではありません。情報セキュリティのコメンターが最初に尋ねるのは、ここで尋ねるべきであるのと同じことです。あなたの脅威モデルは何ですか?あなたの敵は誰ですか?どれだけのお金、リソース(およびモラル)を持っているか、攻撃に費やしたいのか。あなたはどれだけのお金とリソース持っていますか?データはどれほど価値がありますか?データはどれだけ時間に敏感ですか?ラップトップが動作する環境はどのように見えますか?...たとえば、誰かがちょうどあなたの子供を誘拐することができた場合や傷に脅かす
イェルクWミッターク

7
...彼らに、そしてあなたが、とにかく彼らにデータを与えるだろう、それはまた、あなたの家、あなたの妻、そしてあなたの子供を保護せずにラップトップを確保しても意味がありません:xkcd.com/538
イェルクWミッターク

回答:


49

簡潔な答え

はい

ロングアンサー

はい、でも...

以前の所有者がインストールしたUbuntu 14.04を搭載したラップトップは、Windowsを搭載したラップトップよりも平均して安全です。Windowsは、「ワーム」、「ウイルス」、および「トロイの木馬」を持つことで有名でした。最近ではWindowsの方が優れていますが、歴史的な出来事は依然としてほとんどの人々の心の奥底にあります。この歴史は当然、Linux / Ubuntuの多くの(すべてではない)新しいユーザーの考え方にも影響します。ウイルスの可能性がどれほど低いかを指摘することは重要だと思います。

キーストロークキャプチャできるLinuxバイナリプログラムがいくつかあります。以前の所有者は、そのようなプログラムをインストールし、記録されたキーストロークをインターネットアドレスに送信する別のプログラムを所有できました。あなたがハードドライブを消去してUbuntu 16.04をインストールしたという事実はそれを根絶したはずです。

覚えていると思う:

  • 質問の下のコメントで述べたように、元配偶者またはNSAが使用済みのラップトップを販売していない限り、それほど心配する必要はありません。
  • 所有者があなたをスパイするようにマシンをセットアップし、マシンを購入した場合、それはマシンがあなたの財産であることを意味します。前の所有者によって収集されたデータは、故意の不法侵入の罪になります。また、警察は、詐欺、恐or、または窃盗(オンラインバンキング経由)を行う目的で彼らを起訴することを検討できます。ほとんどの人はこのリスクを冒しません。

キーロガーに関する一般的なポイント:

  • 雇用主はコンピューターを所有しているため、雇用主はそれらを従業員をスパイするために合法的に使用できます。
  • 高校の校長は、生徒が使用している学校のラップトップのウェブカメラをリモートで起動することにより、寝室で生徒をスパイすることが知られています。
  • 1年に1回のライブラリカードで12ドルと請求する図書館は、おそらくキーロガーを使用できませんでしたが、最近、市の図書館がライブラリカードを無料にしたため、おそらく合法的に使用できると思います。
  • 共有の家に住んでいる場合、または他の人が職場のコンピューターにアクセスできる場合は、自分のコンピューターに独自のキーロガーをインストールして、外出中に他の人がアクセスしているかどうかを確認できます。

あなたの質問のコメント欄で、私と他の人はBIOSとROMチップの再プログラミングについての質問であなたの質問をハイジャックした罪を犯しました。あなたが米国連邦準備制度または米国財務省が根絶することに熱心だったビットコイン取引所の所有者でない限り、それは非常にありそうにない。ただし、そもそも中古コンピュータを購入しないということです。


11
「そもそも中古のコンピューターを購入することはないでしょう」と新しいコンピューターを購入することは役に立ちません。
タレックス

2
米国連邦準備制度理事会または財務省が実際にこのような手控えめな方法を使用して目標を達成するかどうかはわかりません。それは彼らの使命の一部ではないようです。私は、彼らが彼らの政策を執行するためにDoJと裁判所を通過する可能性が高いと思います。しかし、私は...トピックをオフに行くよ
デビッド・フェルスター

4
ここでは、ディスクワイプに耐えるマルウェアについて話します。Ubuntu 14.04がコンピューターの最後の OS だったからといって、それが唯一のOS だったわけではありません。
デニス

12
OPはWindowsについて何も言及していなかったため、最初の段落はトピックから外れたとりとめのないものです。
グローノスタジ

6
Windowsの人気は、ほとんどの人にセキュリティ問題の先入観を与えます。Linux / Ubuntu Landでそれらを非公開にすることが重要です。
WinEunuuchs2Unix

43

@JörgWMittagのコメントでは、常に「脅威モデルとは何か」と尋ねるべきだと書いています。言い換えれば、対戦相手は誰で、どのような情報を相手から守りたいですか?彼らにとって何の価値があるのでしょうか?

あなたが政府レベルの敵を恐れていて、彼らがあなたが努力する価値があると思うなら、何も安全ではありません。あなたは何でもできますが、安全ではありません。

ただし、あなたが他の一般的な人を心配している普通の人なら、OSを再インストールするだけで十分でしょう。

心配なのは、ソフトウェアを安全にしても、ハードウェアまたはファームウェアが危険にさらされる可能性があることです。しかし、これは攻撃者にとっては高価であり、したがって非常にありそうもないことです。

売り手を知っていますか?彼らがeBayの単なるランダムな人である場合、彼らはあなたが何かをするのを十分に気にしません。

あなたが売り手を知っていて、彼らがあなたにgrみを抱いていて、彼らがコンピュータハードウェアに長けているなら、あなたは少し心配するかもしれません。

より具体的な質問がある場合は、おそらくSecurity SEにアクセスしてください


3
これは物事を遠近感のあるものに保つため、良い答えです。
qwr

1
「あなたは何でもできますが、安全ではありません。」知りません...おそらくスノーデンレベルの専門家である必要がありますが、文字通り不可能ではありません。
cubuspl42

2
eBayの悪意のある販売者は、2、3の商業的ハッキングの試みのために、感染したラップトップを意図的に送信する可能性があります。ラップトップには暗号化マルウェアが事前にインストールされており、後日アクティブ化される場合があります。ラップトップには、敵のゲームサーバーを停止させるボットネット感染が含まれる場合があります(Miraiの動機)。ハッカーはブーギーマンとしての地位を取り戻しました。企業や政府があなたが警戒する必要のあるスパイだけではありません。
YetAnotherRandomUser

2
@YetAnotherRandomUserビットコインマイナーは、オンラインでプレイする一部のゲームをハイジャックして、ゲームプレーヤーのコンピューターでコインをマイニングするのに役立つ計算を実行しました。データに有害ではないと思われますが、ユーザーは電気代を増やし、ゲームのプレイを遅くしています。
WinEunuuchs2Unix

15

かなりそうですが、…

理論的には、物理​​的にアクセスできる攻撃者は、コンピューター上で実行されているすべてのソフトウェアを侵害するなど、コンピューターに対して必要なことを何でも行うことができるため、残念ながら、コンピューターへの監視なしの直接的な物理アクセスはほとんどすべてのセキュリティを無効にします。これを検出するのは非常に困難です。ただし、そもそもやっていくのは同様に難しいため、非常に熱心な攻撃者が必要です。それらの場合でも、他の攻撃ベクトルを最初に試す方がはるかに簡単です。

結論:非常に献身的で機知に富んだ攻撃者の注意を何らかの形で引きつけない限り、あなたは安全です。


この最初の部分は非常に正確ですが、結論が正しいかどうかはわかりません。ベンダーの一般的なルートキットが発見されずにどれだけ長く生き延びたのかを考えてみてください。たとえば数千台のラップトップを転売し、それぞれに静かな暗号マイナーを入れた場合(被害者の電気を盗むため)、深刻な犯罪金が発生する可能性があります。数か月後または数年後に発見された時点で、加害者は長くいなくなっています
...-madscientist159

15

免責事項:私はこの質問に別の視点を提供するつもりです


Q:ubuntuを再インストールした後に中古のラップトップを使用しても安全ですか?

A:いいえ

単に再インストールするだけでは、一般的な意味では「安全」にならず、売り手による攻撃の被害者と思われる場合には「安全」になりません。


これに関するいくつかのポイント:

  1. 信頼

「信頼できない」ソースからホームネットワークに使用および/または持ち込む「外部」ハードウェアはリスクであり、デフォルトでは信頼すべきではありません。しかし、誰がないあなたは信頼しますか?それは、主にあなたがどれだけの標的であり、あなたがどれほど妄想的であるかに大きく依存します...

ここで一般化して、大手ハードウェアベンダーは安全に購入できると言うのは困難です。過去が実際にそうでないことを示しているからです。ここでランダムなハイライトをご覧ください:

クイックgooglefuで見つけたこれらのニュースはWindowsに焦点を当てていますが、Linuxはウイルス/トロイの木馬から安全であるという一般的な誤解です。また、それらはすべて、故意の攻撃ではなく、少なくともある程度、過失に起因している可能性があります。

さらに重要なのは、ピアレビューされていないプロプライエタリなファームウェアとドライバーに何が潜んでいるのかほとんどわからないことです(そして、ピアレビューされたソフトウェアでさえ、神話や不信の原因になることがあります)。

2015年の研究を引用するには

システムファームウェアを使用すると、最近のコンピューターシステムにははるかに特権的なソフトウェアレイヤーが存在しますが、最近では高度なコンピューター攻撃の標的になりつつあります。高プロファイルのルートキットで使用される侵害戦略は、標準のフォレンジック手順ではほとんど完全に見えず、特別なソフトまたはハードウェアメカニズムでのみ検出できます。

したがって、特定の標的型攻撃を念頭に置いて、ノートブックのファームウェア、BIOS、またはハードウェア自体が操作されていることは非常に考えにくいですが、非常に可能性は低いです(たとえば、マイクロコントローラー/メインボードにはんだ付けされたキーロガーなど)。

この点の結論として:

どのハードウェアも信頼できません。上から下へ、ハードウェアからファームウェア、ドライバーへと慎重に吟味していない限りです。

しかし、誰がそうするのですか?さて、それは次のポイントに私たちをもたらします。

  1. リスクと露出

あなたがターゲットである可能性はどのくらいですか?

まあ、これはあなた自身でしか判断できないものであり、そこにポイントツーポイントのガイドはありません(私は見つけることができます)が、露出のためのいくつかのポインタがあります:

  • あなたから盗む金額はどれくらいですか:明らかな社会保障番号(アメリカ人)とクレジットカード/銀行(他のすべての人)に加えて、あなたは金持ちか最近お金になったかもしれません(相続、ボーナス支払い、代替コイン、など)またはビジネスを所有していますか?

  • あなたは仕事にさらされていますか?あなたは機密ファイルを扱っているか、政治活動に積極的であるか、DMVで働いているか、Evil Corpで働いているか、あなたの仕事のためにあなた/スパイを攻撃することは有益です政府、軍事、科学など)

  • あなたは代理人にさらされていますか:裕福なのはあなたではないかもしれませんが、いくつかの大家族またはあなたはビジネスを持っていませんが、あなたの配偶者は持っている、など

  • :商談、元雇用主、従業員などからgrみを持っている人がいる可能性があります。現在、離婚手続き中または子供の監護権について争っているなど

そしてリスク、これは主に

  • 怪しげな情報源:数分前に会ったばかりの男から車のトランクからラップトップをドルのペニーのために買っていますか?ダークネット交換から?eBayの新しい売り手またはフィードバックにボットを使用したと思われる売り手からですか?
  • パッチ適用:「実行中のシステムには絶対に触れないでください」というモットーに従い、ソフトウェアとオペレーティングシステムにパッチを適用することはほとんどありません。

それでは、クローズドソースのファームウェアを調べたり、すべてを調べたり、ラップトップから内蔵マイクを取り外したりするために、人々にお金を払わなければなりませんか?

いいえ、またあるから

  1. コスト、類似性、攻撃の発見

あなたが非常に裕福な、多分政府、さらにはグループの非常に知名度の高いターゲットでない限り、あなたの攻撃者は抵抗が最も少なく、あなたが最も脆弱なところに行くでしょう。

高度に専門化されたゼロデイエクスプロイトツールキットには費用がかかり、ファームウェアに対する特別な攻撃はさらに多くなるためです。ハードウェアを物理的に操作したりバグを犯したりすると、危険にさらされる可能性があります。また、これらの人々は一般的に捕まりたくありません。

過去は、誰かがラップトップを盗もうとして貴重なデータを取得しようとする可能性がはるかに高いことを示しています。

または、OSとアプリを最新バージョンに更新していないか、現時点で(良い)パッチがないため、パッチを当てていない既知のセキュリティ脆弱性を悪用します。Wi-FiやLANにハッキングすることも可能です。

また、ノートブックを操作するよりも、フィッシングソーシャルエンジニアリングを介して銀行などのログイン資格情報を取得して取得する方がはるかに簡単です。

最近、モバイルプロバイダーにアクセスし、自分になりすまして(担当者からの挑戦を受けずに)SIMカードのクローンを作成しようとする人々がいるという報告があります。(私の人生では、現時点でGoogleでこれに関することは何も見つかりませんが

  1. 結論

私のアルミ箔の帽子を脱いで、ユーザーのセキュリティの基本原則に関するこの優れたUbuntu Wikiエントリを紹介します


3
でも、デフォルトのベンダーのファームウェアは、NSAのためのバックドアが含まれています
Suiciドーガ

1
@SuiciDoga、だからこそ私はデフォルトでクローズドソースソフトウェアを信頼しないと言った。ピアレビューは最初のステップになります。
ロバートリードル

免責事項は不要です。ここにいるほとんどの人は、たとえ同意しなくても、物語の反対側を聞くことに感謝しています。+1。私の銀行があなたのアドバイスに従うことを望みますが、私はカジュアルな中古のラップトップバイヤーを心配しません。
WinEunuuchs2Unix

1

実際の注意として、ハードウェアを信頼していない点までセキュリティが心配な場合は、ラップトップをサービスセンターに持ち込むことを検討してください。そこにいる人々は、あなたのラップトップが以前に開かれたかどうかをあなたに伝えることができ、インストールされているかもしれない修正された/異常なハードウェアを見つけるでしょう。多くの高度な攻撃(OSの再インストール後も存続するハードウェアキーロガーなど)では、前の所有者がケースを開く必要があります。

検査は自分で行うことができます(ベゼル、リム、ネジ、改ざん防止ラベル/保証シールの損傷をチェックします)が、プロの意志よりもはるかに多くの手がかりを見落とすでしょう。たとえば、改ざん防止ラベルが破損しているかどうかはわかりますが、偽造ラベルまたは紛失ラベルを見落とす可能性があります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.