web-dev-qa-db-ja.com

Ubuntuを再インストールした後、中古のラップトップを使用しても安全ですか?

誰かからラップトップを買いました。ラップトップにはUbuntu 14があり、ディスク全体を消去してUbuntu 16をインストールしました。前の所有者に私のデータやキーストロークへのアクセスを絶対に望まない。再インストールはセキュリティを保証しますか?そうでない場合、私は何を探していますか?

47
rivu

簡潔な答え

はい

ロングアンサー

はい、でも...

前の所有者がインストールしたUbuntu 14.04を搭載したラップトップは、Windowsを搭載したラップトップよりも平均して安全です。 Windowsは、「ワーム」、「ウイルス」、および「トロイの木馬」を持つことで有名でした。最近ではWindowsの方が優れていますが、歴史的な出来事は依然としてほとんどの人々の心の奥底にあります。この履歴は、Linux/Ubuntuの多くの(すべてではないが)新しいユーザーの思考にも自然に影響します。ウイルスの可能性がどれほど低いかを指摘することは重要だと思います。

キーストロークをキャプチャ できるLinuxバイナリプログラムがいくつかあります。以前の所有者は、そのようなプログラムをインストールし、記録されたキーストロークをインターネットアドレスに送信する別のプログラムを所有できました。あなたがハードドライブを消去してUbuntu 16.04をインストールしたという事実はそれを根絶したはずです。

覚えていると思う:

  • あなたの質問の下のコメントで述べたように、元の配偶者またはNSAがあなたに中古のラップトップを販売しない限り、それほど心配する必要はありません。
  • 所有者があなたをスパイするようにマシンをセットアップし、マシンを購入した場合、それはマシンがあなたの財産であることを意味します。前の所有者によって収集されたデータは、故意の不法侵入の罪になります。また、警察は、詐欺、恐or、または窃盗(オンラインバンキング経由)を行う目的で彼らを起訴することを検討できます。ほとんどの人はこのリスクを負いません。

キーロガーに関する一般的なポイント:

  • 雇用主はコンピュータを所有しているため、雇用主は合法的にそれらを使用して従業員をスパイすることができます
  • 高校の校長は、生徒が使用している学校のラップトップのウェブカメラをリモートで起動することにより、寝室で生徒をスパイすることが知られています。
  • 1年に1回のライブラリカードに12ドルを請求する図書館は、おそらくキーロガーを使用できませんでしたが、最近、私の市立図書館はライブラリカードを無料にしたため、おそらく合法的に使用できると思います。
  • 共有の家に住んでいる場合、または他の人が職場のコンピューターにアクセスできる場合は、自分のコンピューターに自分のキーロガーをインストールして、外出中に他の人がアクセスしているかどうかを確認できます。

あなたの質問のコメントセクションで、私と他の人はBIOSとROMチップの再プログラミングについての質問であなたの質問をハイジャックした罪を犯しました。あなたが米国連邦準備制度または米国財務省が根絶することに熱心だったビットコイン取引所の所有者でない限り、それは非常にありそうもないことです。ただし、そもそも中古コンピュータを購入しないということです。

49

コメントで @JörgWMittagが書いています 「あなたの脅威モデルは何ですか?」言い換えれば、対戦相手は誰で、どのような情報を相手から守りたいですか?彼らにとって何の価値があるのでしょうか?

あなたが政府レベルの敵を恐れていて、彼らがあなたが努力する価値があると思うなら、何も安全ではありません。あなたは何でもできますが、安全ではありません。

ただし、平均的な人が他の平均的な人を心配している場合は、OSを再インストールするだけで十分です。

心配なのは、ソフトウェアを安全にしても、ハードウェアまたはファームウェアが危険にさらされる可能性があることです。しかし、これは攻撃者にとっては高価であり、したがって非常にありそうもないことです。

売り手を知っていますか?彼らがeBayの単なるランダムな人である場合、彼らはあなたが何かをするのを十分に気にしません。

あなたが売り手を知っていて、彼らがあなたにgrみを抱いていて、彼らがコンピュータハードウェアに長けているなら、あなたは少し心配するかもしれません。

より具体的な質問がある場合は、おそらく Security SE。

43
Stig Hemmer

かなりはいですが…

理論的には、物理​​的にアクセスできる攻撃者は、コンピューター上で実行されているすべてのソフトウェアを侵害するなど、コンピューターに対して必要なことを何でも行うことができるため、残念ながら、コンピューターへの監視なしの直接的な物理アクセスはほとんどすべてのセキュリティを無効にします。これを検出するのは非常に困難です。ただし、そもそも攻撃するのは難しいため、非常に熱心な攻撃者が必要です。それらの場合でも、他の攻撃ベクトルを最初に試す方がはるかに簡単です。

結論:非常に献身的で機知に富んだ攻撃者の注意を引き付けない限り、あなたは安全です。

15
David Foerster

免責事項:この質問に対して別の視点を提供します


Q:ubuntuを再インストールした後に中古のラップトップを使用しても安全ですか?

A:いいえ

単に再インストールしても、一般的な意味では「安全」にならず、売り手による攻撃の被害者である疑いがある場合には「安全」になりません。


これに関するいくつかのポイント:

  1. Trust

「信頼できない」ソースからホームネットワークに使用および/または持ち込む「外部」ハードウェアはリスクであり、デフォルトでは信頼すべきではありません。しかし、あなたは誰を信頼しますか?それは、主にあなたがどれだけの標的であり、あなたがどれほど妄想的であるかに大きく依存します...

ここで一般化して、大手ハードウェアベンダーが安全に購入できると言うのは困難です。過去が実際に are n't を示しているからです。ここでランダムなハイライトをご覧ください:

クイックgooglefuで見つけたこれらのニュースはWindowsに焦点を当てていますが、 Linuxが安全であるという一般的な誤解です(er) from viruses/trojans 。また、それらはすべて、故意の攻撃ではなく、少なくともある程度、過失に起因している可能性があります。

さらに重要なこととして、私たちはほとんどが、プロプライエタリなファームウェアとドライバに潜んでいるものピアレビューされていないもの( 、さらにはピア-レビューされたソフトウェアは、神話や不信の原因となる場合があります )。

2015年の研究を引用するには

システムファームウェアを使用すると、最近のコンピューターシステムにははるかに特権的なソフトウェアレイヤーが存在しますが、最近では高度なコンピューター攻撃の標的になりつつあります。高プロファイルのルートキットで使用される侵害戦略は、標準のフォレンジック手順ではほとんど完全に見えず、特別なソフトまたはハードウェアメカニズムでのみ検出できます。

したがって、特定の標的型攻撃を念頭に置いて、ノートブックのファームウェア、BIOS、またはハードウェア自体が操作されていることは非常に考えにくいですが、非常に可能性は低いです(たとえば、マイクロコントローラー/メインボードにはんだ付けされたキーロガーなど)。

この点の結論として:

どのハードウェアも信頼することはできません-注意深くハードウェアを上から下へ、ハードウェアからファームウェアを介して、ドライバを確認しない限り、

しかし、誰がそうするのですか?さて、それは次のポイントに私たちをもたらします。

  1. リスクと露出

あなたがターゲットである可能性はどのくらいですか?

まあ、これはあなた自身でしか判断できないものであり、ポイントツーポイントのガイドはありません(私は見つけることができます)が、ここに露出のいくつかのポインタがあります:

  • あなたから盗む金額はどれくらいですか:明らかな社会保障番号(アメリカ人の場合)およびクレジットカード/銀行(他の人の場合)に加えて、あなたは金持ちかお金になったかもしれません最近(相続、ボーナスの支払い、Alt-coinなど)またはあなたはビジネスを所有していますか?

  • あなたは仕事で公開されていますか:あなたは機密ファイルを扱っているか、政治的な活動を行っているか、あなたは DMVで働いています または多分あなたは EvilCorp のために働くか、そうでなければあなたを攻撃することは有益ですあなたの仕事(政府、軍事、科学など)

  • あなたは代理人にさらされていますか:裕福なのはあなたではないかもしれませんが、大家族やビジネスはないが配偶者は持っているなど

  • :たぶんそこにいる商取引、元雇用者または従業員などからgrみを持っている人々現在、離婚手続き中、または子供の監護権について争っている

risk 、これは主に

  • Shady sources :数分前に会った男から車のトランクからラップトップをドルの小銭のために買っていますか?ダークネット交換から? eBayの新しい売り手またはフィードバックにボットを使用したと思われる売り手からですか?
  • Patching :「実行中のシステムに触れないでください」というモットーに従い、ソフトウェアとオペレーティングシステムにパッチを適用することはほとんどありません。

それでは、クローズドソースのファームウェアを調べたり、すべてを調べたり、ラップトップから内蔵マイクを取り外したりするために、人々にお金を払わなければなりませんか?

いいえ、またあるので

  1. 攻撃のコスト、類似性、発見

あなたが非常に裕福な、多分政府、さらにはグループの非常に注目度の高いターゲットでない限り、あなたの攻撃者は最も抵抗の少ない道そしてあなたが最も脆弱な場所に行きます。

高度に専門化されたゼロデイエクスプロイトツールキットには費用がかかり、ファームウェアに対する特別な攻撃はさらに増えるためです。ハードウェアを物理的に操作/バグ処理すると、危険にさらされる可能性があります。これらの人々は一般に、捕まりたくありません。

過去は、誰かが感染したものを植え付けるのではなく、単にあなたのラップトップを盗んで貴重なデータを取得しようとする可能性がはるかに高いことを示しています。

または、OSとアプリを最新バージョンに更新しなかったため、または currentlyが現時点では(良い)パッチではないため、パッチを当てていない既知のセキュリティ脆弱性を利用します 。 WiFiやLANにハッキングすることも可能です。

Phishing または social engineering を使用して、銀行などのログイン認証情報を取得することもはるかに簡単です。ノートブックを操作します。

最近、モバイルプロバイダーにアクセスし、あなたになりすまして(担当者からの挑戦を受けずに)SIMカードのクローンを作成しようとする人々がいるという報告があります。 (私の一生の間、私はこれに関して現時点でGoogleで何も見つけることができませんが

  1. 結論

私のアルミ箔の帽子を脱いで、 ユーザーのセキュリティの基本原則に関するこの優れたUbuntu Wikiエントリ を指摘させてください。

15
Robert Riedl

実際の注意として、ハードウェアを信頼していない点までセキュリティが心配な場合は、ラップトップをサービスセンターに持ち込むことを検討してください。そこにいる人々は、あなたのラップトップが以前に開かれたかどうかをあなたに伝えることができ、インストールされているかもしれない修正された/異常なハードウェアを見つけるでしょう。多くの高度な攻撃(OSの再インストール後も存続するハードウェアキーロガーなど)では、前の所有者がケースを開く必要があります。

検査は自分で行うことができます(ベゼル、リム、ネジ、改ざん防止ラベル/保証シールの損傷をチェックします)が、プロの意志よりもはるかに多くの手がかりを見落とすでしょう。例えば。改ざん防止ラベルが破損しているかどうかを確認できますが、偽造ラベルまたは紛失ラベルを見落とす可能性があります。

1