web-dev-qa-db-ja.com

ハードウェアの出荷が遅れた場合の改ざんのリスク

SSDを含むメールでコンピュータ部品の注文を現在受け取っています。追跡の結果、荷物はX日目に私の町に到着し、もともとX日目に配達される予定でした。追跡は、それが日(X + 3)に配信されることを示しています。

私が偏執的であるということで、SSDが改ざんされている/マルウェアがインストールされていることを恐れる理由はありますか?改ざんをチェックするためにOSをインストールする前/時にできることはありますか?

37
Eric Johnson

危険にさらされたくない場合は、将来、家や職場の近くにない店から、サードパーティにこのようなものを現金で購入してもらってください。

製造元のサイトからドライブのファームウェアをダウンロードできるかどうかを確認してください。ドライブのファームウェアを更新するか、少なくともその署名を確認してください。

クリスマスが近づいており、通常よりも発送に時間がかかる可能性があります。

40
Neil McGuigan

新しく購入したコンピュータ機器にマルウェアが到着するリスクは非常に現実的です。ただし、出荷時の状況よりも、本来の製造方法を恐れる方がはるかに多いと思います。

機器を密かに傍受、開封、再封することは、コストが高く、リスクが大きいことを考慮してください。また、非常に違法です。あなたが米国に住んでいると仮定すると、連邦法 18 USC Section 1702 は、誰かに宛てられた通信を故意に開くことを違法にします。誤ってメールを開くことには例外がありますが、あなたの恐れる行為は間違いであると主張するのは非常に難しいと思います(ただしIANAL)。

ただし、工場でインストールされたマルウェアの例は無数にあります。ごく最近、デルは、暗号化されていない秘密鍵とともに、自己署名されたルート証明書がプリインストールされたコンピュータを出荷しました。これは、最近のすべてのデルのお客様のすべてのPKIに違反します。

http://arstechnica.com/security/2015/11/Dell-does-superfish-ships-pcs-with-self-signed-root-certificates/

これは、Lenovoが同じことをしているのを見つけた数週間後に行われました。そして、他にも無数の例があります。ここに別のものがあります: http://www.zdnet.com/article/malware-found-on-new-hard-drives/

台北タイムズ紙によると、Maxtorによって製造された約300の新しい300GBおよび500GBの外付けハードドライブがマルウェアとともに出荷されたとのことです。この話をさらに興味深いものにしているのは、台湾当局が中国当局が関与していると疑ったことです。

これらの場合、改ざんは明白ではありません。ドライブは工場出荷時に密封されて到着します!さらに、これらはである可能性のある問題の種類です(実際には既に間違いです)。もっともらしい否認性とそのすべて。私が監視に満足した政府であった場合、これが私が問題に取り組む方法です(しかし、私はその偏執狂ではありません)。

簡単に言えば、心配している場合(そして明らかにそうである場合)は、おそらくLinuxマシン(おそらくライブDVDから起動したもの)を使用して、ドライブを使用する前にドライブを詳細にフォーマットします。ねえ、多分これは楽しいRaspberry Piプロジェクトになるでしょう。

19
afourney

心配ありません。おそらく " load station "にあります:

この手法は「阻止」と呼ばれ、コンピュータの侵入を専門とするNSAのOffice of Tailored Access Operations(TAO)が実施した最も成功した操作の1つであり、極秘文書を引用してこの文書を書きました。

「対象となる人物、代理店、または企業が新しいコンピュータや関連アクセサリを注文した場合、TAOは配送を独自の秘密のワークショップに転送できます」とDer Spiegelは書いています。

load station」と呼ばれるワークショップは、NSAコンピューターへのアクセスを提供するマルウェアまたはハードウェアコンポーネントをインストールします。それは書いた。

出典:Jeremy Kirk、PCWorld、「 レポート:NSAコンピュータの配信をスパイウェアにインターセプトする 」、2013-12-30

13
guest7173

ああ、男に来なさい。 NSA/CIAまたはFBIがSSDを妨害してマルウェアを植え付ける可能性は事実上ゼロです。現実的ではありません。

つまり、NSAが [〜#〜] quantuminsert [〜#〜] を使用して、インターネット、サーバーからの応答をスプーフィングして Man-on-the-Side 攻撃を作成し、いくつかの悪意のあるコード(おそらくブラウザにとっては素晴らしいゼロデイ?)をhttpトラフィックにドロップしますあなたのPC ?;)

あれは何でしょう?インターネットにアクセスするたびにVPNを使用しますか?または、httpsのWebサイトのみにアクセスしますか?あなたはいつもTORを使いますか?ああ、それなら大丈夫だ。 ( Not 。)

準深刻なポイント:SSDを使用するコンピューターを使用してインターネットにアクセスする場合、高度な攻撃者がSSDを物理的に傍受してだまして、システムに侵入するための簡単で効率的な方法が数多くあります。お気づきのように、物理的な禁止は不可能ではありません。それが(おそらく)3文字のエージェンシーにとって、公共のインターネットへの接続からほとんどまたは完全に離れているターゲットにとって、最後の手段の一種を実行するのにのみ効率的です。個々のユーザーのマシンがインターネットに接続する場合、高リソースのサイバー攻撃者はおそらくその状況を「標的とする行為」と呼んでいます。

4
mostlyinformed

たぶん、あなたが大ざっぱなベンダーから購入していない限り、あなたは安全です。ただし、それでもあなたが妄想的である場合(特に今日は特にあなたを責めないでしょう)、できる最善の方法は、DoDワイプ標準に従ってドライブをフォーマットすることです。もちろん、「すべてを破壊する」部分がなければ。

私は常にシステムを再利用します。システムをネットワークに接続する前に最初に行うことは、システムがワイプされていることを確認し、ワイプされていない場合はワイプします。

1
AceHigh