Domanda:
Quali sono i rischi di acquistare un computer usato / ricondizionato? Come posso mitigare questi rischi?
PBeezy
2018-11-26 10:05:04 UTC
view on stackexchange narkive permalink

Ho acquistato un computer usato che sembra essere stato ripulito, ma posso esserne sicuro?

Questa domanda è di natura teorica o pratica?Direi che l'acquisto di un computer da una terza parte sconosciuta sarebbe decisamente a basso rischio se formatti (o sostituisci) i dispositivi di archiviazione e cancella il BIOS.Molti exploit vengono scoperti attraverso migliaia di tentativi di attacco, il che è fattibile in un ambiente digitale.Lo sarebbe molto meno quando si opera nel mondo reale, inviando tonnellate di sistemi compromessi sperando in un obiettivo utile per acquistarli.
Questa è una domanda molto ampia.
Un numero significativo di strani arresti anomali segnalati a Microsoft sono spiegati in modo più plausibile da persone che acquistano macchine usate che ex proprietari incompetenti o senza scrupoli hanno gravemente overcloccato.Potrebbe valere la pena verificare se la velocità di clock osservata corrisponde alle raccomandazioni del produttore.
Vorrei anche sottolineare che non è garantito che se acquisti un computer nuovo da amazon o da un negozio sia * effettivamente * nuovo al 100% ... durante l'assemblaggio, lo stoccaggio, il trasporto, ecc. Dallo stabilimento di produzione a casa tua, molte persone potrebberoavere la possibilità di rimanere una quantità significativa di tempo incustodito con l'hardware.Certo, probabilmente è più difficile da fare ed evitare che venga notato, ma non sei nemmeno sicuro al 100% che un nuovo computer non sia stato manomesso.
Definisci i "rischi".Sei preoccupato che possa essere rubato?Contraffatto?Caricato con spyware?Pieno di C4 per assassinarti?
Cinque risposte:
Guntram Blohm supports Monica
2018-11-26 16:56:23 UTC
view on stackexchange narkive permalink

Tutto si riduce a quali tipi di minacce vuoi contrastare: un determinato aggressore ha molte più opzioni per lasciare malware sul tuo computer rispetto al solo disco rigido, ma sta diventando sempre più complesso farlo. Se sei uno scienziato missilistico che lavora alla versione più recente di missili balistici intercontinentali, hai più da temere di uno studente universitario che usa il computer per alcuni compiti in classe e alcuni dei giochi più recenti (ma nel caso dello scienziato missilistico, non lo farai essere autorizzato a utilizzare comunque computer usati acquistati in proprio).

Inoltre, dipende un po 'da quanto fosse competente un presunto proprietario non dannoso nella protezione contro il malware.

E di Ovviamente, "wipe clean" può significare qualsiasi cosa, da "eliminare file personali, quindi svuotare il cestino" a "reinstallare il sistema operativo" a "sovrascrivere completamente i dischi con dati / zeri casuali, quindi eseguire un'installazione da zero".

Le minacce tipiche contro cui dovresti migitare sono infezioni da malware casuali che il proprietario precedente ha rilevato in qualche modo. Pulire i dischi, quindi reinstallare il sistema operativo dovrebbe essere sufficiente per eliminarli.

Alcuni computer, principalmente laptop, sono dotati di una "partizione di ripristino" che consente di ripristinare rapidamente le condizioni di fabbrica del computer; Non lo userei. Primo, perché un virus potrebbe aver alterato anche i file di installazione per sopravvivere a una reinstallazione; in secondo luogo, queste partizioni di ripristino spesso vengono fornite con un sacco di crapware che il produttore installa perché sono pagati pochi dollari dal produttore di crapware. È meglio scaricare un DVD / supporto USB di installazione da Microsoft / Ubuntu / qualsiasi sistema operativo in uso ed eseguire una nuova installazione da quello.

Oltre a ciò, ci sono molte altre posizioni che potrebbero contenere malware, ma è improbabile per trovarli sul tuo computer usato a meno che tu non sia specificamente mirato.

  • Il BIOS del computer potrebbe essere alterato per fare cose anche prima dell'avvio, ad esempio, potrebbe avere un keylogger che cerca di rubare le tue password, o anche mantenere alcuni core della tua CPU occupati a estrarre bitcoin per il precedente proprietario. Non può far male controllare il sito Web del produttore per il più recente aggiornamento del BIOS e lampeggiare la versione più recente di esso, anche se questa è la versione che già (sembra) possiedi. Questo è già abbastanza paranoico, ma ancora qualcosa che puoi fare in pochi minuti, quindi farlo non ti farà molto male.

  • Il firmware del disco rigido stesso potrebbe essere alterato. Qualcuno ha pubblicato una prova di concetto alcuni anni fa che ha installato Linux sul disco rigido - no, il computer non ha eseguito Linux; il disco rigido stesso eseguiva Linux, ignorando il fatto che avrebbe dovuto essere un disco rigido (vedere http://spritesmods.com/?art=hddhack - a pagina 6, aggiunge una backdoor da sostituendo l'hash della password di root con uno noto ogni volta che il disco legge / etc / shadow, ea pagina 7, avvia un kernel Linux sul disco stesso).

  • Il Lo stesso microcodice della CPU potrebbe essere modificato per fare ... cose, incluso ignorare eventuali ulteriori aggiornamenti del microcodice. È improbabile che ciò possa essere fatto senza la collaborazione di Intel, ma è ancora una possibilità se l'NSA sta cercando di prenderti di mira. (Tuttavia, se la NSA ti prendesse di mira, "spero che comprerà il computer usato chiodato che abbiamo messo su ebay per lui" non sarebbe la loro strategia principale, presumo).

Quindi, se sei solo un ragazzo a caso, pulire i dischi rigidi e reinstallare il sistema operativo da zero fornisce una buona protezione contro i tipi di minacce che puoi ragionevolmente aspettarti. Tuttavia, se hai motivo di presumere che qualcuno lo stia mirare attivamente a te - questo include medici che conservano i dati dei pazienti sui loro computer, processori di carte di credito, ... - "Non comprare computer usati" è la prima cosa di una lunga catena di misure che devi prendere.

Buona risposta.Un problema: anche se presumi di essere attivamente preso di mira, non vedo quanto sarebbe importante se il computer viene utilizzato - sarebbe importante se l'aggressore sa in anticipo cosa stai acquistando, dando loro il tempo di interferire - puoi manipolareun nuovo computer altrettanto facilmente di uno usato.
I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (https://chat.stackexchange.com/rooms/86370/discussion-on-answer-by-guntram-blohm-what-are-the-risks-of-buying-a-usato-refurb).
Tuttavia, "intercettare il computer usato che ha già acquistato su ebay" è sicuramente il genere di cose che la NSA potrebbe fare.
Risposta eccessivamente complicata.Personalmente penso che avrebbe confuso l'OP
John Deters
2018-11-26 10:54:42 UTC
view on stackexchange narkive permalink

Dal momento che stai acquistando un server usato, presumo che tu non sia l'obiettivo dei servizi di intelligence di uno stato nazionale e che non sia stato preso di mira da moduli di spionaggio hardware impiantati. Tutto quello che devi fare è assicurarti che il disco sia privo di malware.

Carica DBAN sul supporto rimovibile di avvio, quindi avvia il server con esso e usalo per pulire i dischi. Questo li renderà il più puliti possibile, senza approfondire le parti interne dello storage su disco.

Tanto vale spazzare via il disco rigido che ti danno e installare un sistema operativo su un altro.I dischi rigidi sono abbastanza economici.
Il disco rigido è solo un componente del computer ... anche se il luogo più facile per un attacco (e più facile da difendere).
Ho pensato che, poiché sta acquistando una macchina usata, non stia cercando di costruire un sistema che garantisca i codici di lancio nucleare.È altamente improbabile che abbia bisogno di difendersi da un impianto della scheda madre.
DBAN potrebbe non essere sufficiente.Anche [BIOS] (https://searchcloudsecurity.techtarget.com/definition/BIOS-rootkit-attack) può essere un problema.
@kelalaka, le infezioni del BIOS non sono in genere qualcosa che potrebbe incontrare qualcuno che acquista un server usato per eseguire nel suo seminterrato.Se gestisce una società Fortune 500, probabilmente non sta acquistando attrezzi usati da eBay.
A meno che la società che era proprietaria del server non fosse l'obiettivo di un servizio di intelligence di uno stato nazionale ...
@KellyBang In tal caso una volta che il PC va da te non sarà più di alcun interesse per l'attore della minaccia e se stiamo parlando di questo sofisticato in termini di spyware avranno filtri per non agire su qualunque cosa il PC stia spiandosopra.Inoltre, organizzazioni come quelle non hanno l'abitudine di vendere il vecchio hardware, la maggior parte di loro distrugge fisicamente l'hardware con un frantoio per paura del furto di dati.
so5user5
2018-11-26 17:16:08 UTC
view on stackexchange narkive permalink

Beh, dipende da come definisci sicuro. Sei attivamente preso di mira da una grande organizzazione, come un conglomerato o un governo? O hai solo paura che i criminali prendano il controllo della tua webcam per scattare foto?

Se fai parte del primo gruppo, congratulazioni! Supponi che tutti i dispositivi elettronici che usi siano contaminati. Ci sono così tanti modi in cui queste organizzazioni possono spiarti a tua insaputa, sia che si tratti di hardware che di software. La maggior parte dei dispositivi elettronici venduti oggi non viene fornita con uno schema della scheda: non hai modo di verificare se non c'è un componente aggiuntivo aggiunto, come un keylogger, che registra la tua attività.

D'altra parte, se sei solo un ragazzo normale con niente di sensibile, non mi preoccuperei troppo. Una semplice pulizia del disco rigido e una reinstallazione del sistema operativo che preferisci sarebbe sufficiente. Magari ripeti il ​​BIOS se sei davvero, davvero paranoico.

aaronzook
2018-11-27 19:34:56 UTC
view on stackexchange narkive permalink

È piuttosto semplice in realtà, sostituire il disco rigido, aggiornare il BIOS e utilizzare bitlocker o altri software di crittografia per bloccare l'unità una volta installato il sistema operativo.

Che sia sufficiente o meno dipende interamente dal modello di minaccia.E se ci fosse un keylogger wireless nell'hardware stesso?
Syntaxxx Err0r
2018-11-26 23:35:47 UTC
view on stackexchange narkive permalink

L'unico modo in cui posso suggerirti di assicurarti che il dispositivo sia pulito, se sei preoccupato, non comprarlo.

Di solito lo compro ricondizionato. Perché pagare un dollaro alto per qualcosa che è già obsoleto la stessa settimana in cui è il piano di vendita? E con parti di ricambio come i dischi rigidi che diventano follemente più economici, copia il tag OEM se si tratta di un Microsoft Windows o qualsiasi cosa ti serva dal sistema operativo, trasferiscilo sul nuovo disco rigido e torna come nuovo.

Potresti anche crittografare e azzerare i settori in modo che se dovesse accadere qualcosa, come tuo figlio o tua figlia che hackerano segretamente per cambiare i loro voti, essere arrestato e l'unità confiscata, e a te sconosciuto che i precedenti proprietari erano hacker ma invece di avere voti, rapinavano banche per Bitcoin ... tu e tuo figlio non venite colpiti da accuse.

All'inizio non riuscivo a vedere come questo rispondesse alla domanda.Ora vedo che lo fa, più o meno, ma non è molto chiaro.Per quanto riguarda i rischi, tu dai un nome al rischio (astronomicamente improbabile) di essere colpito da accuse se l'unità viene confiscata per hacking di grado dei tuoi figli e le prove di rapina in banca da parte del precedente proprietario vengono scoperte.Per quanto riguarda la mitigazione, la tua risposta è "crittografare e azzerare i settori".Ok, capito.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...