47 votes

Est-il possible d'utiliser un ordinateur portable d'occasion après y avoir réinstallé ubuntu ?

J'ai acheté un ordinateur portable à quelqu'un. L'ordinateur portable était équipé d'Ubuntu 14, j'ai effacé tout le disque et installé Ubuntu 16. Je ne veux absolument pas que l'ancien propriétaire ait accès à mes données ou à mes frappes. La réinstallation garantit-elle ma sécurité ? Si ce n'est pas le cas, que dois-je rechercher ?

49voto

WinEunuuchs2Unix Points 91128

Réponse courte

OUI

ロングアンサー

OUI, mais...

Un ordinateur portable équipé d'Ubuntu 14.04 par le propriétaire précédent est en moyenne plus sûr qu'un ordinateur équipé de Windows. Windows était bien connu pour ses "vers", ses "virus" et ses "chevaux de Troie". Aujourd'hui, Windows est plus performant, mais les événements historiques sont encore présents dans l'esprit de la plupart des gens. Cette histoire affecte naturellement la pensée de nombreux (mais pas tous) nouveaux utilisateurs de Linux / Ubuntu. Je pense qu'il est important de souligner à quel point les virus sont moins probables.

Il existe des programmes binaires Linux qui peuvent capturez vos frappes au clavier . Un ancien propriétaire pourrait avoir installé un tel programme ainsi qu'un autre programme permettant de transmettre les frappes enregistrées à une adresse Internet. Le fait que vous ayez effacé le disque dur et installé Ubuntu 16.04 devrait l'avoir éradiqué.

Pense à se souvenir :

  • Comme je l'ai mentionné dans les commentaires sous votre question, à moins qu'un ex-conjoint ou la NSA ne vous ait vendu l'ordinateur portable d'occasion, vous ne devriez pas vous inquiéter outre mesure.
  • Si un propriétaire a configuré la machine pour vous espionner et que vous avez acheté la machine, cela signifie que la machine est votre propriété. Toutes les données collectées par l'ancien propriétaire le rendent coupable d'intrusion délibérée. La police pourrait également envisager de l'inculper dans l'intention de commit une fraude, un chantage ou un vol (par le biais des services bancaires en ligne). La plupart des gens ne prendraient pas ce risque.

Généralités sur les enregistreurs de frappe :

  • Les employeurs peuvent légalement les utiliser pour espionner leurs employés parce qu'ils sont propriétaires des ordinateurs.
  • Des directeurs de lycée sont connus pour espionner des élèves dans leur chambre en activant à distance des webcams sur l'ordinateur portable de l'école utilisé par l'élève.
  • Les bibliothèques qui font payer, par exemple, 12 dollars pour une carte de bibliothèque annuelle ne peuvent probablement pas utiliser d'enregistreurs de frappe, mais la bibliothèque de ma ville a récemment rendu les cartes de bibliothèque gratuites, de sorte que je suppose qu'elles peuvent probablement le faire légalement.
  • Si vous vivez dans une maison partagée ou si d'autres personnes ont accès à votre ordinateur au travail, vous pouvez installer votre propre enregistreur de frappe sur votre ordinateur pour voir si d'autres personnes y accèdent en votre absence.

Dans la section commentaire de votre question, moi-même et d'autres nous sommes rendus coupables de détourner votre question en parlant de reprogrammation du BIOS et de la puce ROM. C'est très peu probable, à moins que vous ne soyez le propriétaire d'une bourse de bitcoins que la Réserve fédérale américaine ou le Trésor américain souhaiterait éradiquer. Toutefois, cela signifierait également que vous n'achèteriez pas d'ordinateur d'occasion en premier lieu.

43voto

Michael Eakins Points 3176

Dans un commentaire @JörgWMittag écrit qu'il faut toujours se demander "Quel est votre modèle de menace ?". En d'autres termes : Qui est l'adversaire et quelles informations voulez-vous lui cacher ? Qu'est-ce que cela vaut pour eux ?

Si vous avez peur d'un adversaire de niveau gouvernemental et qu'il pense que vous en valez la peine, rien n'est sûr. Vous pouvez faire tout ce que vous voulez, ce ne sera pas sûr.

Toutefois, si vous n'êtes qu'une personne ordinaire qui s'inquiète pour d'autres personnes ordinaires, la réinstallation du système d'exploitation devrait suffire amplement.

L'un des problèmes est que même si le logiciel est sûr, le matériel ou le microprogramme peut être compromis. Cependant, cela coûterait cher à l'attaquant et est donc hautement improbable.

Connaissez-vous le vendeur ? S'il s'agit d'une personne quelconque sur eBay, il ne se souciera pas suffisamment de vous pour faire quoi que ce soit.

Vous pouvez vous inquiéter si vous connaissez le vendeur, s'il a une dent contre vous et s'il est doué pour le matériel informatique.

Si vous avez des questions plus spécifiques, vous pouvez les poser à l'adresse suivante Sécurité SE.

15voto

David Foerster Points 34353

A peu près oui mais

Malheureusement, l'accès physique direct et non supervisé à un ordinateur annule pratiquement toute sécurité puisque, théoriquement, un attaquant disposant d'un accès physique peut faire tout ce qu'il veut de la machine, y compris l'altérer pour compromettre tous les logiciels qui y seront exécutés à l'avenir. Cela est très difficile à détecter. Cependant, il est tout aussi difficile d'y parvenir dès le départ et il faut donc un attaquant très motivé. Même pour ceux-là, il serait beaucoup plus simple d'essayer d'abord d'autres vecteurs d'attaque.

Conclusion : Vous êtes en sécurité, sauf si vous avez attiré l'attention d'un attaquant très dévoué et plein de ressources.

15voto

Robert Riedl Points 4103

Clause de non-responsabilité : je vais proposer un point de vue différent sur cette question.


Q : Est-il possible d'utiliser un ordinateur portable d'occasion après y avoir réinstallé Ubuntu ?

R : NON

Une simple réinstallation ne le rendra pas "sûr" dans un sens général, et ne le rendra pas "sûr" si vous pensez être victime d'une attaque de la part de votre vendeur.


Quelques points à ce sujet :

  1. Confiance

Tout matériel "étranger" que vous utilisez et/ou que vous introduisez dans votre réseau domestique à partir d'une source "non fiable" présente un risque et ne devrait pas être fiable par défaut. Cependant, qui faire vous faites confiance ? Cela dépend en grande partie de votre degré de ciblage et de paranoïa...

Il est difficile de faire des généralisations et de dire que les grands fournisseurs de matériel informatique sont des acheteurs sûrs, car le passé a montré qu'ils étaient en réalité des fournisseurs de matériel informatique. ne sont pas . Voici quelques exemples de ce qui se passe ici :

Bien que les nouvelles que j'ai trouvées avec une recherche rapide sur Google soient axées sur Windows, il est une idée reçue selon laquelle Linux est sûr(e) de virus/trojan . En outre, ils peuvent tous être attribués, dans une certaine mesure au moins, à la négligence, plutôt qu'à des attaques délibérées.

Plus important encore, nous ignorons le plus souvent ce qui est se cachant dans les microprogrammes et les pilotes propriétaires qui n'ont pas fait l'objet d'un examen par les pairs ( et même les logiciels évalués par des pairs peuvent parfois être la source de mythes et de méfiance ).

Pour citer une étude de 2015 :

Avec le microprogramme du système, il existe une couche logicielle beaucoup plus privilégiée dans les systèmes informatiques modernes, bien qu'elle soit récemment devenue la cible d'attaques informatiques sophistiquées de plus en plus fréquentes. Les stratégies de compromission utilisées par les rootkits les plus connus sont presque totalement invisibles pour les procédures judiciaires standard et ne peuvent être détectées qu'à l'aide de mécanismes logiciels ou matériels spéciaux.

Ainsi, dans le cadre d'une attaque spécifique et ciblée, il est même plausible - bien que très improbable puisqu'il existe des méthodes plus simples - que le micrologiciel de votre ordinateur portable, le BIOS ou même le matériel lui-même ait été manipulé (par exemple avec un microcontrôleur/keylogger soudé sur la carte mère, etc.)

En conclusion de ce point :

Vous ne pouvez faire confiance à AUCUN matériel - à moins de l'avoir soigneusement contrôlé, de fond en comble, du matériel aux pilotes en passant par les microprogrammes.

Mais qui fait cela, n'est-ce pas ? Cela nous amène au point suivant.

  1. Risque et exposition

Quelle est la probabilité que vous soyez un cible ?

C'est quelque chose que vous ne pouvez déterminer que par vous-même et il n'existe pas de guide point par point (que j'ai pu trouver), mais voici quelques points de repère pour l'exposition :

  • Combien y a-t-il à vous voler ? : Outre le numéro de sécurité sociale (pour les Américains) et les cartes de crédit/banques (pour tous les autres), vous êtes peut-être riche ou avez récemment gagné de l'argent (héritage, bonus, alt-coins, etc.) ou vous êtes propriétaire d'une entreprise ?

  • Êtes-vous exposé dans votre travail ? : Vous traitez peut-être des dossiers confidentiels, vous êtes actif dans une fonction politique ou vous travailler au DMV ou peut-être travaillez-vous pour Le mal Corp ou qu'il est intéressant de vous attaquer ou de vous espionner en raison de votre travail (gouvernement, armée, science, etc.)

  • Êtes-vous exposé par procuration ? : Peut-être que ce n'est pas vous qui êtes riche, mais une famille élargie, ou peut-être que vous n'avez pas d'entreprise mais que votre conjoint en a une, etc.

  • Ennemis : Peut-être qu'il y a son des personnes qui vous veulent du mal, qui ont de la rancune à cause d'affaires, d'anciens employeurs ou employés, etc. Vous êtes peut-être en instance de divorce ou vous vous battez pour la garde de vos enfants, etc.

y risque qui s'enfonce principalement jusqu'à

  • Sources douteuses : Achetez-vous un ordinateur portable dans le coffre d'une voiture à un type que vous avez rencontré il y a quelques minutes pour quelques centimes ? Sur les bourses du darknet ? Auprès de nouveaux vendeurs sur eBay ou de vendeurs qui semblent avoir utilisé des robots pour obtenir des informations en retour ?
  • Parcheando : Vous vivez selon la devise " Ne jamais toucher à un système en marche "et il est peu probable qu'ils corrigent leur logiciel et leur système d'exploitation.

Vous devriez donc commencer à payer des gens pour qu'ils se penchent sur les microprogrammes à source fermée, sur le stracage de tout, etc. et sur la suppression des microphones intégrés à votre ordinateur portable ?

Non, car il y a aussi

  1. Coût, ressemblance et découverte d'une attaque

À moins que vous ne soyez une cible très en vue d'un groupe très riche, voire d'un gouvernement, vos attaquants iront la voie de la moindre résistance et là où vous êtes le plus vulnérable.

En effet, les outils d'exploitation de type "zero-day" hautement spécialisés coûtent de l'argent, et les attaques spécialisées contre les microprogrammes en coûtent encore plus. Manipuler physiquement votre matériel risque de vous exposer - et ces personnes ne veulent généralement pas se faire prendre.

Le passé nous montre qu'il est beaucoup plus probable que quelqu'un essaie simplement de voler votre ordinateur portable pour s'emparer de données précieuses, plutôt que de mettre en place un ordinateur infecté.

Ou exploiter une faille de sécurité connue que vous n'avez pas corrigée parce que vous n'avez pas mis à jour votre système d'exploitation et vos applications à la dernière version ou parce qu'il n'y a pas de correctif. il n'y a actuellement pas de (bon) correctif sur le marché . Le piratage de votre réseau WiFi ou même de votre réseau local est également possible.

Il est également beaucoup plus facile d'essayer d'obtenir vos identifiants de connexion pour les services bancaires, etc. Hameçonnage o ingénierie sociale que de manipuler votre carnet.

Des rapports récents indiquent que des personnes tentent de cloner une carte SIM en se présentant simplement à votre opérateur de téléphonie mobile et en prétendant être vous - sans que le personnel ne s'y oppose - et en l'utilisant ensuite pour intercepter les messages TAN de votre banque afin de vider vos comptes. ( Cependant, je n'arrive pas à trouver quoi que ce soit à ce sujet sur Google pour l'instant. )

  1. Conclusion

J'enlève mon chapeau d'aluminium et je vous renvoie à la page suivante cette bonne entrée du Wiki Ubuntu sur les principes de base de la sécurité pour les utilisateurs .

1voto

Dmitry Grigoryev Points 1769

D'un point de vue pratique, si vous êtes préoccupé par la sécurité au point de ne pas faire confiance au matériel, vous devriez envisager de confier votre ordinateur portable à un centre de service. Le personnel pourra vous dire si votre ordinateur portable a déjà été ouvert et repérer tout matériel modifié ou inhabituel qui aurait été installé. De nombreuses attaques avancées (comme les enregistreurs de frappe matériels, qui survivent à une réinstallation du système d'exploitation) nécessitent que l'ancien propriétaire ouvre le boîtier.

Vous pouvez essayer d'effectuer l'inspection vous-même (en vérifiant les lunettes, les jantes, les vis et les étiquettes anti-sabotage / les sceaux de garantie), mais vous oublierez probablement beaucoup plus d'indices qu'un professionnel. Par exemple, vous verrez si une étiquette anti-sabotage est endommagée, mais vous risquez de passer à côté d'une fausse étiquette ou d'une étiquette manquante.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X