Question:
Quels sont les risques liés à l'achat d'un ordinateur d'occasion / remis à neuf? Comment puis-je atténuer ces risques?
PBeezy
2018-11-26 10:05:04 UTC
view on stackexchange narkive permalink

J'ai acheté un ordinateur d'occasion qui semble avoir été nettoyé, mais puis-je en être sûr?

Cette question est-elle de nature théorique ou pratique?Je dirais que l'achat d'un ordinateur auprès d'un tiers inconnu serait très peu risqué si vous formatez (ou remplacez) les périphériques de stockage et effacez le BIOS.De nombreux exploits sont découverts à travers des milliers de tentatives d'attaque, ce qui est faisable dans un environnement numérique.Ce serait beaucoup moins le cas dans le monde réel, envoyant des tonnes de systèmes compromis dans l'espoir d'une cible valable pour les acheter.
C'est une question très large.
Un nombre important de plantages étranges signalés à Microsoft s'expliquent de manière très plausible par des personnes achetant des machines d'occasion que d'anciens propriétaires incompétents ou sans scrupules ont sévèrement overclockés.Il peut être utile de vérifier si la vitesse d'horloge observée correspond aux recommandations du fabricant.
Je tiens également à souligner qu'il n'est pas garanti que si vous achetez un ordinateur neuf chez Amazon ou dans un magasin, il est * en fait * 100% neuf ... pendant l'assemblage, le stockage, le transport, etc. de l'usine de production à votre domicile, de nombreuses personnes pourraientavoir une chance de rester longtemps sans surveillance avec le matériel.Bien sûr, c'est probablement plus difficile à faire et à éviter d'être remarqué, mais vous n'êtes pas sûr à 100% qu'un nouvel ordinateur n'a pas été falsifié non plus.
Définissez les «risques».Craignez-vous qu'il soit potentiellement volé?Contrefait?Chargé de logiciels espions?Emballé avec C4 pour vous assassiner?
Cinq réponses:
Guntram Blohm supports Monica
2018-11-26 16:56:23 UTC
view on stackexchange narkive permalink

Tout dépend des types de menaces contre lesquels vous souhaitez migrer - un attaquant déterminé a beaucoup plus d'options pour laisser des logiciels malveillants sur votre ordinateur que simplement votre disque dur, mais cela devient de plus en plus complexe. Si vous êtes un spécialiste des fusées travaillant sur la dernière version des ICBM, vous avez plus à craindre qu'un étudiant qui utilise son ordinateur pour quelques devoirs de classe et certains des jeux les plus récents (mais dans le cas du spécialiste des fusées, vous ne le ferez pas). être autorisé à utiliser des ordinateurs d'occasion achetés par lui-même).

En outre, cela dépend un peu de la compétence d'un ancien propriétaire présumé non malveillant en matière de protection contre les logiciels malveillants.

Et de Bien sûr, «nettoyer» peut signifier n'importe quoi de «supprimer des fichiers personnels, puis vider la corbeille» à «réinstaller le système d'exploitation» pour «écraser complètement les disques avec des données aléatoires / des zéros, puis faire une installation à partir de zéro».

Les menaces typiques contre lesquelles vous devriez migrer sont des infections de logiciels malveillants aléatoires que l'ancien propriétaire a détectées d'une manière ou d'une autre. Nettoyer les disques, puis réinstaller le système d'exploitation devrait suffire à s'en débarrasser.

Certains ordinateurs, principalement des ordinateurs portables, sont livrés avec une "partition de récupération" qui vous permet de réinitialiser rapidement l'ordinateur à l'état d'usine; Je n'utiliserais pas ça. Premièrement, parce qu'un virus peut également avoir modifié les fichiers d'installation pour survivre à une réinstallation; Deuxièmement, ces partitions de récupération sont souvent livrées avec beaucoup de logiciels malveillants que le fabricant installe car ils sont payés quelques dollars par le fabricant de logiciels malveillants. Mieux vaut télécharger un DVD d'installation / support USB à partir de Microsoft / Ubuntu / quel que soit le système d'exploitation que vous utilisez, et faire une nouvelle installation à partir de cela.

En plus de cela, il y a beaucoup plus d'emplacements qui pourraient contenir des logiciels malveillants, mais c'est peu probable pour les trouver sur votre ordinateur utilisé, sauf si vous êtes spécifiquement ciblé.

  • Le BIOS de l'ordinateur peut être modifié pour faire des choses avant même le démarrage, par exemple, un keylogger pourrait essayer de voler vos mots de passe, ou même garder quelques cœurs de votre processeur occupés à extraire des bitcoins pour le propriétaire précédent. Cela ne peut pas faire de mal de consulter le site Web du fabricant pour la dernière mise à jour du BIOS et de faire clignoter la dernière version de celle-ci, même si c'est la version que vous avez déjà (semblez-vous) avoir. C'est déjà assez paranoïaque, mais vous pouvez toujours faire quelque chose en quelques minutes, cela ne vous fera pas beaucoup de mal.

  • Le micrologiciel du disque dur lui-même pourrait être modifié. Quelqu'un a publié il y a quelques années une preuve de concept qui a installé Linux sur le disque dur - non, l'ordinateur ne fonctionnait pas sous Linux; le disque dur lui-même fonctionnait sous Linux, ignorant le fait qu'il était censé être un disque dur (voir http://spritesmods.com/?art=hddhack - à la page 6, il ajoute une porte dérobée en en remplaçant le hachage du mot de passe root par un mot de passe connu à chaque fois que le disque lit / etc / shadow, et à la page 7, il démarre un noyau Linux sur le disque lui-même).

  • Le Le microcode du processeur lui-même pourrait être modifié pour faire… des choses, y compris en ignorant toute mise à jour ultérieure du microcode. Il est peu probable que cela puisse être fait sans la coopération d'Intel, mais toujours une possibilité si la NSA tente de vous cibler. (Cependant, si la NSA vous ciblait, "espérer qu'il achètera l'ordinateur d'occasion à pointes que nous avons mis sur ebay pour lui" ne serait pas leur stratégie principale, je suppose).

Donc, si vous êtes juste un type aléatoire, effacer les disques durs et réinstaller le système d'exploitation à partir de zéro offre une bonne protection contre les types de menaces auxquels vous pouvez raisonnablement vous attendre. Cependant, si vous avez des raisons de supposer que quelqu'un est vous ciblant activement - cela inclut les médecins qui conservent les données des patients sur leurs ordinateurs, les processeurs de cartes de crédit, ... - «N'achetez pas d'ordinateurs d'occasion» est la première chose d'une longue chaîne de mesures à prendre.

Bonne réponse.Un petit détail: même si vous supposez que vous êtes activement ciblé, je ne vois pas en quoi il serait important que l'ordinateur soit utilisé - il importerait que l'attaquant sache à l'avance ce que vous achetez, en lui laissant le temps d'intervenir - vous pouvez manipulerun nouvel ordinateur aussi facilement qu'un ordinateur d'occasion.
Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (https://chat.stackexchange.com/rooms/86370/discussion-on-answer-by-guntram-blohm-what-are-the-risks-of-buying-a-reconditionné).
Cependant, "intercepter l'ordinateur d'occasion qu'il a déjà acheté sur ebay" est certainement le genre de chose que la NSA pourrait faire.
Réponse trop compliquée.Personnellement, je pense que cela aurait confondu l'OP
John Deters
2018-11-26 10:54:42 UTC
view on stackexchange narkive permalink

Puisque vous achetez un serveur d'occasion, je suppose que vous n'êtes pas la cible des services de renseignement d'un État-nation et que vous n'êtes pas la cible de modules d'espionnage matériels implantés. Tout ce que vous avez vraiment à faire est de vous assurer que le disque est exempt de logiciels malveillants.

Chargez DBAN sur un support amovible de démarrage, puis démarrez le serveur avec celui-ci et utilisez-le pour effacer les disques. Cela les rendra aussi propres que possible, sans approfondir les éléments internes du stockage sur disque.

Cela pourrait aussi bien jeter le disque dur qu'ils vous donnent et installer simplement un système d'exploitation sur un autre.Les disques durs sont assez bon marché.
Le disque dur n'est qu'un composant de l'ordinateur ... bien que l'endroit le plus facile pour une attaque (et le plus facile à défendre).
Je suppose que depuis qu'il achète une machine d'occasion, il n'essaie pas de construire un système qui sécurisera les codes de lancement nucléaire.Il est très peu probable qu’il ait besoin de se défendre contre un implant de carte mère.
DBAN peut ne pas suffire.[BIOS] (https://searchcloudsecurity.techtarget.com/definition/BIOS-rootkit-attack) peut également être un problème.
@kelalaka, les infections du BIOS ne sont généralement pas quelque chose qu'un type achetant un serveur d'occasion pour exécuter dans son sous-sol est susceptible de rencontrer.S'il dirige une entreprise Fortune 500, il n'achète probablement pas de matériel d'occasion sur eBay.
À moins que l'entreprise qui possédait le serveur ne soit la cible des services de renseignement d'un État-nation ...
@KellyBang Dans ce cas, une fois que le PC vous sera adressé, cela n'intéressera plus l'acteur de la menace et si nous parlons aussi sophistiqué en termes de logiciels espions, ils auront des filtres pour ne pas agir sur ce que le PC espionnesur.De plus, des organisations comme celle-là n'ont pas l'habitude de vendre du vieux matériel, la plupart d'entre elles détruisent physiquement correctement le matériel avec un broyeur par peur du vol de données.
so5user5
2018-11-26 17:16:08 UTC
view on stackexchange narkive permalink

Eh bien, cela dépend de la façon dont vous définissez secure. Êtes-vous activement ciblé par une grande organisation, comme un conglomérat ou un gouvernement? Ou tout simplement peur que des criminels s'emparent de votre webcam pour prendre des photos?

Si vous êtes dans le premier groupe, félicitations! Supposons que tous les appareils électroniques que vous utilisez sont contaminés. Ces organisations peuvent vous espionner de tellement de façons à votre insu, qu'il s'agisse de matériel ou de logiciel. La plupart des appareils électroniques vendus aujourd'hui ne sont pas livrés avec un schéma de tableau - vous n'avez aucun moyen de vérifier s'il n'y a pas un composant supplémentaire ajouté, comme un enregistreur de frappe, enregistrant votre activité.

D'un autre côté, si vous êtes juste un gars ordinaire sans rien de sensible, je ne m'inquiéterais pas trop. Un simple effacement du disque dur et une réinstallation du système d'exploitation que vous préférez suffiraient. Peut-être reflasher le BIOS si vous êtes vraiment, vraiment paranoïaque.

aaronzook
2018-11-27 19:34:56 UTC
view on stackexchange narkive permalink

C'est assez simple en fait, remplacez le disque dur, mettez à jour le bios et utilisez bitlocker ou un autre logiciel de cryptage pour verrouiller le lecteur une fois que vous avez installé le système d'exploitation.

Que ce soit suffisant ou non dépend entièrement du modèle de menace.Et s'il y avait un keylogger sans fil dans le matériel lui-même?
Syntaxxx Err0r
2018-11-26 23:35:47 UTC
view on stackexchange narkive permalink

La seule façon que je peux suggérer de m'assurer que ledit appareil est propre, si cela vous inquiète, ne l'achetez pas.

J'achèterai généralement un appareil remis à neuf. Pourquoi payer le prix fort pour quelque chose qui est déjà obsolète la même semaine qu'il est à la vente? Et avec les pièces de rechange telles que les disques durs devenant incroyablement moins chères, copiez simplement l'étiquette OEM s'il s'agit d'un Microsoft Windows ou de tout ce dont vous avez besoin à partir du système d'exploitation, transférez-la sur le nouveau disque dur et comme neuf.

Vous pouvez également crypter et mettre à zéro les secteurs afin que si quelque chose se produise, comme votre fils ou votre fille pirate secrètement pour changer ses notes, se faire casser et le lecteur confisqué, et vous ne savez pas que les propriétaires précédents étaient des pirates informatiques, mais au lieu d'avoir des notes, ils volaient des banques pour Bitcoin ... vous et votre enfant ne serez pas accusés.

Au début, je ne pouvais pas voir comment cela répondait à la question.Maintenant, je vois que oui, en quelque sorte, mais ce n'est pas très clair.Concernant les risques, vous nommez le risque (astronomiquement improbable) d'être accusé si le lecteur est confisqué pour le piratage de vos enfants et que des preuves de vol de banque par le propriétaire précédent sont découvertes.Concernant l'atténuation, votre réponse est de «crypter et mettre à zéro les secteurs».OK, j'ai compris.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...