Frage:
Was sind die Risiken beim Kauf eines gebrauchten / überholten Computers? Wie kann ich diese Risiken mindern?
PBeezy
2018-11-26 10:05:04 UTC
view on stackexchange narkive permalink

Ich habe einen gebrauchten Computer gekauft, der scheinbar sauber gewischt ist, aber kann ich sicher sein?

Ist diese Frage theoretischer oder praktischer Natur?Ich würde argumentieren, dass der Kauf eines Computers von einem unbekannten Dritten ein äußerst geringes Risiko darstellt, wenn Sie die Speichergeräte formatieren (oder ersetzen) und das BIOS löschen.Viele Exploits werden durch Tausende von Angriffsversuchen entdeckt, was in einer digitalen Umgebung möglich ist.Wenn Sie in der realen Welt arbeiten und Tonnen kompromittierter Systeme versenden, wäre dies weitaus weniger der Fall, in der Hoffnung, dass sich ein lohnendes Ziel für den Kauf dieser Systeme ergibt.
Dies ist eine sehr breite Frage.
Eine signifikante Anzahl von seltsamen Abstürzen, die Microsoft gemeldet wurden, erklärt sich am plausibelsten durch den Kauf gebrauchter Maschinen, die von inkompetenten oder skrupellosen ehemaligen Besitzern stark übertaktet wurden.Es kann sich lohnen zu prüfen, ob die beobachtete Taktrate der Empfehlung des Herstellers entspricht.
Ich möchte auch darauf hinweisen, dass es keine Garantie gibt, dass wenn Sie einen neuen Computer von Amazon oder einem Geschäft kaufen, dieser * tatsächlich * 100% neu ist ... während der Montage, Lagerung, des Transports usw. von der Produktionsanlage zu Ihnen nach Hause könnten es viele MenschenSie haben die Möglichkeit, längere Zeit unbeaufsichtigt mit der Hardware zu bleiben.Sicher, es ist wahrscheinlich schwieriger zu tun und zu vermeiden, dass es bemerkt wird, aber Sie sind nicht 100% sicher, dass ein neuer Computer auch nicht manipuliert wurde.
Definieren Sie "Risiken".Befürchten Sie, dass es möglicherweise gestohlen wird?Gefälscht?Mit Spyware geladen?Vollgepackt mit C4, um dich zu ermorden?
Fünf antworten:
Guntram Blohm supports Monica
2018-11-26 16:56:23 UTC
view on stackexchange narkive permalink

Alles läuft darauf hinaus, gegen welche Arten von Bedrohungen Sie vorgehen möchten - ein entschlossener Angreifer hat viel mehr Möglichkeiten, Malware auf Ihrem Computer zu belassen als nur auf Ihrer Festplatte, aber dies wird immer komplexer. Wenn Sie ein Raketenwissenschaftler sind, der an der neuesten Version von ICBMs arbeitet, haben Sie mehr zu befürchten als ein Student, der seinen Computer für einige Klassenaufgaben und einige der neuesten Spiele verwendet (im Fall des Raketenwissenschaftlers jedoch nicht selbst gekaufte gebrauchte Computer verwenden dürfen).

Außerdem hängt es ein wenig davon ab, wie kompetent ein mutmaßlicher nicht böswilliger Vorbesitzer beim Schutz vor Malware war.

Und von "Löschen" kann natürlich alles bedeuten, von "Löschen persönlicher Dateien, Leeren des Papierkorbs" bis "Neuinstallieren des Betriebssystems", um "die Festplatten vollständig mit zufälligen Daten / Nullen zu überschreiben und dann von Grund auf neu zu installieren".

Die typischen Bedrohungen, gegen die Sie vorgehen sollten, sind zufällige Malware-Infektionen, die der Vorbesitzer irgendwie abgefangen hat. Das Löschen der Datenträger und das erneute Installieren des Betriebssystems sollten ausreichen, um diese zu entfernen.

Einige Computer, hauptsächlich Laptops, verfügen über eine "Wiederherstellungspartition", mit der Sie den Computer schnell auf den Werkszustand zurücksetzen können. Das würde ich nicht benutzen. Erstens, weil ein Virus möglicherweise auch die Installationsdateien geändert hat, um eine Neuinstallation zu überstehen. Zweitens werden diese Wiederherstellungspartitionen häufig mit viel Crapware geliefert, die der Hersteller installiert, da sie vom Crapware-Hersteller ein paar Dollar bezahlt werden. Laden Sie besser eine Installations-DVD / ein USB-Medium von Microsoft / Ubuntu / dem von Ihnen verwendeten Betriebssystem herunter und führen Sie eine Neuinstallation von diesem aus.

Außerdem gibt es viel mehr Standorte, an denen Malware vorhanden sein könnte, aber dies ist unwahrscheinlich um sie auf Ihrem gebrauchten Computer zu finden, es sei denn, Sie sind speziell darauf ausgerichtet.

  • Das Computer-BIOS wird möglicherweise bereits vor dem Booten geändert, um Aufgaben zu erledigen. Beispielsweise kann ein Keylogger versuchen, Ihre Kennwörter zu stehlen, oder sogar einige Kerne Ihrer CPU damit beschäftigen, Bitcoin für den Vorbesitzer abzubauen. Es kann nicht schaden, auf der Website des Herstellers nach dem neuesten BIOS-Update zu suchen und die neueste Version davon zu flashen, selbst wenn dies die Version ist, die Sie bereits haben (anscheinend). Dies ist bereits ziemlich paranoid, aber Sie können es in wenigen Minuten noch tun, sodass es Ihnen nicht viel schadet.

  • Die Festplatten-Firmware selbst könnte geändert werden. Jemand hat vor einigen Jahren einen Proof-of-Concept veröffentlicht, der Linux auf der Festplatte installiert hat - nein, auf dem Computer wurde Linux nicht ausgeführt. Auf der Festplatte selbst lief Linux, wobei die Tatsache ignoriert wurde, dass es sich um eine Festplatte handeln sollte (siehe http://spritesmods.com/?art=hddhack - auf Seite 6 fügt er eine Hintertür hinzu Ersetzt den Root-Passwort-Hash jedes Mal durch einen bekannten, wenn die Festplatte / etc / shadow liest, und startet auf Seite 7 einen Linux-Kernel auf der Festplatte selbst.

  • Die Der CPU-Mikrocode selbst könnte geändert werden, um Dinge zu erledigen, einschließlich des Ignorierens weiterer Mikrocode-Aktualisierungen. Es ist unwahrscheinlich, dass dies ohne die Zusammenarbeit von Intel möglich ist, aber dennoch eine Möglichkeit, wenn die NSA versucht, Sie ins Visier zu nehmen. (Wenn die NSA Sie jedoch ins Visier nehmen würde, "hoffe, er kauft den mit Spikes versehenen gebrauchten Computer, den wir für ihn bei ebay eingestellt haben", wäre dies vermutlich nicht ihre primäre Strategie.)

Wenn Sie also nur ein zufälliger Typ sind, bietet das Löschen der Festplatten und die Neuinstallation des Betriebssystems einen guten Schutz vor den Bedrohungen, die Sie vernünftigerweise erwarten können. Wenn Sie jedoch Grund zur Annahme haben, dass dies jemand ist Sie werden gezielt angesprochen - dazu gehören MDs, die Patientendaten auf ihren Computern, Kreditkartenprozessoren usw. speichern. "Kaufen Sie keine gebrauchten Computer" ist das erste in einer langen Reihe von Maßnahmen, die Sie ergreifen müssen.

Gute Antwort.Ein Trottel: Selbst wenn Sie davon ausgehen, dass Sie aktiv angegriffen werden, sehe ich nicht, wie wichtig es ist, ob der Computer verwendet wird - es ist wichtig, ob der Angreifer im Voraus weiß, was Sie kaufen, und ihm Zeit gibt, sich einzumischen -, können Sie manipulierenein neuer Computer genauso einfach wie ein gebrauchter.
Kommentare sind nicht für eine ausführliche Diskussion gedacht.Dieses Gespräch wurde [in den Chat verschoben] (https://chat.stackexchange.com/rooms/86370/discussion-on-answer-by-guntram-blohm-what-are-the-risks-of-buying-a-Gebraucht-Refurb).
"Den gebrauchten Computer abfangen, den er bereits bei ebay gekauft hat", ist definitiv das, was die NSA tun könnte.
Übermäßig komplizierte Antwort.Persönlich denke ich, dass es das OP verwirrt hätte
John Deters
2018-11-26 10:54:42 UTC
view on stackexchange narkive permalink

Da Sie einen gebrauchten Server kaufen, gehe ich davon aus, dass Sie nicht das Ziel der Geheimdienste eines Nationalstaats sind und dass Sie nicht mit implantierten Hardware-Spionagemodulen angegriffen werden. Alles, was Sie wirklich tun müssen, ist sicherzustellen, dass die Festplatte frei von Malware ist.

Laden Sie DBAN auf ein bootfähiges Wechselmedium, starten Sie den Server damit und löschen Sie damit die Festplatten. Dadurch werden sie so sauber wie möglich, ohne sich eingehend mit den Interna des Festplattenspeichers zu befassen.

Könnte auch einfach die Festplatte verschrotten, die sie Ihnen geben, und einfach ein Betriebssystem auf einem anderen installieren.Festplatten sind ziemlich billig.
Die Festplatte ist nur eine Komponente des Computers ... obwohl der einfachste Ort für einen Angriff (und am einfachsten zu verteidigen).
Ich bin davon ausgegangen, dass er seit dem Kauf einer gebrauchten Maschine nicht versucht, ein System zu bauen, das nukleare Startcodes sichert.Es ist höchst unwahrscheinlich, dass er sich gegen ein Motherboard-Implantat verteidigen muss.
DBAN reicht möglicherweise nicht aus.[BIOS] (https://searchcloudsecurity.techtarget.com/definition/BIOS-rootkit-attack) kann ebenfalls ein Problem sein.
@kelalaka, BIOS-Infektionen sind normalerweise nicht etwas, auf das ein Typ stößt, der einen gebrauchten Server kauft, um ihn in seinem Keller auszuführen.Wenn er ein Fortune 500-Unternehmen leitet, kauft er wahrscheinlich keine gebrauchte Ausrüstung bei eBay.
Es sei denn, das Unternehmen, dem der Server früher gehörte, war das Ziel des Geheimdienstes eines Nationalstaates ...
@KellyBang In diesem Fall ist der PC, sobald er zu Ihnen geht, für den Bedrohungsakteur nicht mehr von Interesse, und wenn wir in Bezug auf Spyware so hoch entwickelt sind, haben sie Filter, die einfach nicht auf das reagieren, was der PC dann ausspioniertauf.Unternehmen wie diese haben nicht die Angewohnheit, alte Hardware zu verkaufen. Die meisten von ihnen zerstören Hardware aus Angst vor Datendiebstahl ordnungsgemäß mit einem Brecher.
so5user5
2018-11-26 17:16:08 UTC
view on stackexchange narkive permalink

Nun, hängt davon ab, wie Sie sicher definieren. Werden Sie von einer großen Organisation wie einem Konglomerat oder einer Regierung aktiv angesprochen? Oder haben Sie nur Angst vor Kriminellen, die Ihre Webcam übernehmen, um Fotos zu machen?

Wenn Sie in der ersten Gruppe sind, herzlichen Glückwunsch! Angenommen, alle von Ihnen verwendeten elektronischen Geräte sind verschmutzt. Es gibt so viele Möglichkeiten, wie diese Organisationen Sie ohne Ihr Wissen ausspionieren können, egal ob hardwarebasiert oder softwarebasiert. Die meisten heute verkauften elektronischen Geräte werden nicht mit einem Schaltplan geliefert. Sie können nicht überprüfen, ob keine zusätzliche Komponente hinzugefügt wurde, z. B. ein Keylogger, der Ihre Aktivitäten aufzeichnet.

Wenn Sie nur ein normaler Typ mit nichts Sensiblem sind, würde ich mir keine Sorgen machen. Ein einfaches Löschen der Festplatte und eine Neuinstallation des von Ihnen bevorzugten Betriebssystems würden ausreichen. Vielleicht das BIOS neu starten, wenn Sie wirklich, wirklich paranoid sind.

aaronzook
2018-11-27 19:34:56 UTC
view on stackexchange narkive permalink

Es ist wirklich ziemlich einfach, die Festplatte auszutauschen, das BIOS zu aktualisieren und Bitlocker oder eine andere Verschlüsselungssoftware zu verwenden, um das Laufwerk zu sperren, sobald Sie das Betriebssystem installiert haben.

Ob dies ausreicht oder nicht, hängt vollständig vom Bedrohungsmodell ab.Was ist, wenn die Hardware selbst einen drahtlosen Keylogger enthält?
Syntaxxx Err0r
2018-11-26 23:35:47 UTC
view on stackexchange narkive permalink

Die einzige Möglichkeit, die ich vorschlagen kann, um sicherzustellen, dass das Gerät sauber ist. Wenn Sie diesbezüglich Bedenken haben, kaufen Sie es nicht.

Normalerweise kaufe ich generalüberholte Geräte. Warum Top-Dollar für etwas bezahlen, das bereits in der gleichen Woche veraltet ist, in der es verkauft wird? Und wenn Ersatzteile wie Festplatten wahnsinnig billiger werden, kopieren Sie einfach das OEM-Tag, wenn es sich um Microsoft Windows handelt oder was auch immer Sie vom Betriebssystem benötigen, übertragen Sie es auf die neue Festplatte und so gut wie neu.

Sie können die Sektoren auch verschlüsseln und auf Null setzen, sodass, falls etwas passieren sollte, wie Ihr Sohn oder Ihre Tochter, die heimlich hacken, um ihre Noten zu ändern, kaputt gehen und das Laufwerk beschlagnahmt wird und Ihnen unbekannt ist, dass die Vorbesitzer waren Hacker, aber anstatt Noten zu haben, haben sie Banken für Bitcoin ausgeraubt ... Sie und Ihr Kind werden nicht von Anklagen getroffen.

Zuerst konnte ich nicht sehen, wie dies die Frage beantwortete.Jetzt sehe ich, dass es irgendwie funktioniert, aber es ist nicht sehr klar.In Bezug auf Risiken nennen Sie das (astronomisch unwahrscheinliche) Risiko, von Anklagen getroffen zu werden, wenn das Laufwerk für Hacking Ihrer Kinder beschlagnahmt wird und Beweise für Banküberfälle durch den Vorbesitzer aufgedeckt werden.Zur Abschwächung lautet Ihre Antwort "Verschlüsseln und Nullstellen der Sektoren".Okay, verstanden.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...