Rischio di manomissione quando la spedizione dell'hardware è in ritardo

37

Attualmente sto ricevendo un ordine di parti di computer nella posta, compreso un SSD. Il monitoraggio ha mostrato che il pacco è arrivato nella mia città il giorno X, ed era originariamente programmato per la consegna anche il giorno X. Il monitoraggio ora dice che verrà consegnato il giorno (X + 3).

Essendo la persona paranoica che sono, c'è un motivo per temere che l'SSD venga manomesso / installato malware su di esso? C'è qualcosa che posso fare prima / quando installo il sistema operativo per verificare la manomissione?

    
posta Eric Johnson 06.12.2015 - 18:54
fonte

5 risposte

39

Se non vuoi essere a rischio, in futuro chiedi a una terza parte di acquistare cose del genere in contanti, da un negozio non vicino a casa o al lavoro.

Si dovrebbe vedere se è possibile scaricare il firmware per l'unità dal sito del produttore. Aggiorna il firmware sull'unità, o almeno controlla la sua firma.

Ricorda che è vicino a Natale e la spedizione richiederà probabilmente più tempo del normale.

    
risposta data 06.12.2015 - 20:49
fonte
19

Il rischio che il malware arrivi su apparecchiature informatiche appena acquistate è molto reale. Tuttavia, ritengo che tu abbia molte più ragioni per temere le pratiche di fabbricazione originali rispetto a quelle che si verificano durante la spedizione.

Considera che intercettare, aprire e chiudere di nuovo le apparecchiature è un costo elevato, uno sforzo ad alto rischio. È anche altamente illegale. Supponendo che tu viva negli Stati Uniti, statuto federale 18 USC Section 1702 rende illegale aprire consapevolmente una corrispondenza indirizzata a qualcun altro. Mentre c'è un'eccezione per l'apertura della posta per errore, penso che la tua paura sarebbe molto difficile da argomentare come un errore (ma IANAL).

Tuttavia, esistono innumerevoli esempi di malware installati in fabbrica. Di recente, Dell ha consegnato ai computer un certificato radice autofirmato preinstallato, insieme alla relativa chiave privata non crittografata. Ciò interrompe tutta la PKI per tutti i recenti clienti Dell:

link

Questo è stato fatto solo poche settimane dopo che Lenovo è stato scoperto a fare la stessa cosa. E ci sono innumerevoli altri esempi. Eccone un altro: link

The Taipei Times is reporting that around 1,800 new 300GB and 500GB external hard drives manufactured by Maxtor shipped with malware on them. What makes this story even more interesting is that Taiwanese authorities suspected that Chinese authorities were involved.

In questi casi, la manomissione non sarebbe ovvia. Le unità sarebbero arrivate sigillate in fabbrica! Inoltre, questi sono esattamente i tipi di problemi che possono essere (e in effetti lo sono già) argomentati come errori. Negazione plausibile e tutto il resto. Se fossi un governo felice per la sorveglianza, questo è il modo in cui affronterei il problema (ma non sono così paranoico).

In breve, se sei preoccupato (e lo sei chiaramente), forse usa una macchina Linux (magari avviata da un DVD live) per formattare in profondità il tuo disco prima di usarlo. Ehi, forse questo sarebbe un divertente progetto Raspberry PI.

    
risposta data 06.12.2015 - 20:35
fonte
13

Non preoccuparti, probabilmente è solo al " stazione di caricamento ":

The method, called “interdiction,” is one of the most successful operations conducted by the NSA’s Office of Tailored Access Operations (TAO), which specializes in infiltrating computers, wrote the publication, citing a top-secret document.

”If a target person, agency or company orders a new computer or related accessories, for example, TAO can divert the shipping delivery to its own secret workshops,” Der Spiegel wrote.

The workshops, called “load stations,” install malware or hardware components that give the NSA access to the computer, it wrote.

Source: Jeremy Kirk, PCWorld, "Report: NSA intercepts computer deliveries to plant spyware", 2013-12-30

    
risposta data 07.12.2015 - 03:12
fonte
4

Oh, andiamo uomo; c'è praticamente zero possibilità che l'NSA / CIA o l'FBI abbiano interdetto il tuo SSD per piantare malware su di esso. Non realistico.

Voglio dire, perché farlo quando l'NSA può semplicemente usare QUANTUMINSERT per rilevare quando si visita un server Web su Internet, spoofare una risposta dal server per creare un Man-on-the-Side attacca e rilascia un codice dannoso (forse un bel zero-day per il tuo browser?) nel traffico http diretto al tuo PC? ;)

Che cos'è? Usi una VPN ogni volta che accedi a Internet? O visiti solo siti Web https? Usi sempre TOR? Oh, dovresti stare bene, allora. ( Non .)

Take-away quasi-serio: se usi il computer che l'SSD sta per accedere a Internet, ci sono molti, molti più facili & modi più efficienti per un aggressore molto avanzato di entrare nei tuoi sistemi che intercettano fisicamente e amp; scherzare con un SSD. Non che l'interdizione fisica sia impossibile in ogni caso, come hai notato. Solo che è (probabilmente) efficace solo per le agenzie di tre lettere fare una specie di ultima risorsa, per obiettivi che restano in gran parte o completamente lontani dalla connessione a Internet pubblica. Se la macchina di un singolo utente si connette a Internet ... un cyberattacker ad alta risorsa probabilmente chiama quella situazione "pratica target".

    
risposta data 07.12.2015 - 22:05
fonte
1

Le probabilità sono, a meno che non stiate comprando da un venditore abbozzato, siete al sicuro. Tuttavia, se sei ancora paranoico (cosa che non ti biasimerei per essere, soprattutto oggi), il meglio che puoi fare è formattare le unità secondo gli standard di cancellazione DoD. Senza ovviamente "distruggere tutto".

Riesco a riutilizzare i sistemi tutto il tempo, e la prima cosa che faccio prima di collegarli alla rete è verificare che siano stati cancellati e, in caso contrario, li pulisco.

    
risposta data 06.12.2015 - 20:28
fonte

Leggi altre domande sui tag