Avertissement: je vais offrir un point de vue différent à cette question
Q: Est-il prudent d'utiliser un ordinateur portable d'occasion après avoir réinstallé Ubuntu?
A: NON
Une simple réinstallation ne le rendra pas "sûr" au sens général, et ne le rendra pas non plus si vous pensez être victime d'une attaque de votre vendeur.
Quelques points à ce sujet:
- Confiance
Tout matériel "étranger" que vous utilisez et / ou importez d'une source "non approuvée" sur votre réseau domestique constitue un risque et ne doit pas être approuvé par défaut. Cependant, à qui faites- vous confiance? Cela dépend en grande partie de votre cible et de votre paranoïa ...
Il est difficile de faire des généralisations ici et de dire que les gros fournisseurs de matériel sont sûrs d'acheter, car le passé a montré qu'ils ne le sont pas . Voir quelques faits saillants au hasard ici:
Bien que ces nouvelles que j'ai trouvées avec googlefu rapide soient axées sur Windows, il est courant de penser à tort que Linux est à l'abri de virus / chevaux de Troie . En outre, ils peuvent tous être attribués, du moins dans une certaine mesure, à la négligence plutôt qu’à des attaques délibérées.
Plus précisément encore, nous ne savons généralement pas ce qui se cache dans les microprogrammes et les pilotes propriétaires qui n’ont pas été revus par des pairs ( et même les logiciels revus par les pairs peuvent parfois être la source de mythes et de méfiance ).
Pour citer une étude de 2015 :
Avec le micrologiciel du système, les systèmes informatiques modernes offrent une couche logicielle beaucoup plus privilégiée, même si elle est récemment devenue la cible des attaques informatiques sophistiquées. Les stratégies de compromis utilisées par les rootkits de haut niveau sont presque totalement invisibles pour les procédures judiciaires standard et ne peuvent être détectées qu'avec des mécanismes logiciels ou matériels spéciaux.
Donc, avec une attaque spécifique et ciblée en tête, il est même plausible - bien que très improbable puisqu'il existe des méthodes plus simples - que le microprogramme de votre ordinateur portable, ou le BIOS ou même le matériel lui-même ait été manipulé (avec un microcontrôleur / keylogger soudé sur la carte mère, etc).
En conclusion à ce point:
Vous ne pouvez faire confiance à AUCUN matériel - à moins de l'avoir soigneusement contrôlé, du matériel au pilote en passant par le microprogramme.
Mais qui fait ça, non? Eh bien, cela nous amène au point suivant.
- Risque et exposition
Quelle est la probabilité que vous soyez une cible ?
Eh bien, c’est quelque chose que vous ne pouvez déterminer que par vous-même et il n’existe pas de guide point-à-point (que j’aurais pu trouver), mais voici quelques conseils d’exposition:
Combien y a-t-il à te voler : Outre le numéro de sécurité sociale évident (pour les Américains) et les cartes de crédit / services bancaires (pour tous les autres), peut-être êtes-vous riche ou avez-vous récemment gagné de l'argent (héritage, primes, alt-coins, etc) ou vous possédez une entreprise?
Êtes-vous exposé à votre travail ? Peut-être gérez-vous des fichiers confidentiels, êtes-vous actif dans une fonction politique, travaillez- vous au DMV ou travaillez-vous pour Evil Corp ou avez-vous intérêt à vous attaquer / espionner à cause de votre travail ( gouvernement, militaire, science, etc.)
Êtes-vous exposé par procuration : Peut-être que ce n'est pas vous qui êtes riche, mais une famille élargie ou que vous n'avez pas d'entreprise, mais que votre conjoint en a une, etc.
Ennemis : Peut - être qu'il ya des gens dehors pour vous obtenir, qui ont la rancune de transactions commerciales, d' anciens employeurs ou des employés, etc. Peut - être que vous êtes actuellement dans une procédure de divorce ou la lutte contre de la garde des enfants, etc.
et le risque , qui alourdit principalement à
- Sources douteuses : Achetez-vous un ordinateur portable dans le coffre d'une voiture d'un type que vous venez de rencontrer, il y a quelques minutes à peine, pour un sou? Des échanges darknet? De nouveaux vendeurs sur eBay ou des vendeurs qui semblent avoir utilisé des robots pour faire des commentaires?
- Corriger : Vous vivez selon la devise " Ne touchez jamais à un système en fonctionnement " et il est peu probable que vous corrigiez votre logiciel et votre système d'exploitation.
Alors, devriez-vous commencer à payer les gens pour qu’ils examinent les micrologiciels à sources fermées, effacent tout, etc. et retirent les microphones intégrés de votre ordinateur portable?
Non, car il y a aussi
- Coût, ressemblance et découverte d'une attaque
À moins que vous ne soyez la cible très médiatisée d'un groupe très riche, peut-être même gouvernemental, vos attaquants feront preuve de la moindre résistance et de la vulnérabilité la plus extrême .
Parce que les kits d’outils d’exploitation hautement spécialisés «zero-day» coûtent de l’argent et que les attaques spécialisées contre les microprogrammes sont encore plus rentables. La manipulation physique de votre matériel risque de vous exposer - et ces personnes ne veulent généralement pas se faire prendre.
Le passé nous montre qu'il est beaucoup plus probable que quelqu'un essaiera simplement de voler votre ordinateur portable pour obtenir des données précieuses, plutôt que de planter un ordinateur infecté.
Vous pouvez également exploiter une vulnérabilité de sécurité connue que vous n'avez pas corrigée parce que vous n'avez pas mis à jour votre système d'exploitation et vos applications vers la dernière version ou parce qu'il n'y a actuellement pas de (bon) correctif disponible pour le moment . Piratage dans votre WiFi ou peut-être même LAN pourrait également être plus faisable.
Il est également beaucoup plus facile d’essayer d’obtenir vos identifiants de connexion pour des opérations bancaires, etc. via le phishing ou l’ingénierie sociale, plutôt que de manipuler votre ordinateur portable.
Il a récemment été rapporté que des personnes essayaient de cloner une carte SIM en s'adressant simplement à votre opérateur de téléphonie mobile et en prétendant être vous - sans que le personnel ne le défie - et en l'utilisant par la suite pour intercepter les messages TAN de votre banque afin de vider vos comptes. ( Bien que pour la vie de moi je ne trouve rien à ce sujet sur Google pour le moment )
- Conclusion
Enlever mon chapeau en papier d'aluminium, laissez-moi vous indiquer cette bonne entrée du wiki d'Ubuntu sur les principes de base de la sécurité pour les utilisateurs .