Come facciamo a sapere se l'hard disk che abbiamo appena acquistato è "pulito"?

5

Quando acquistiamo un nuovo disco rigido , quali passaggi possiamo fare in modo che sia privo di virus?

Ad esempio, ci sono molti venditori che vendono unità disco fisso su Amazon . Quando lo compriamo, come facciamo a sapere che è privo di virus?

Dichiarazione di non responsabilità: sono piuttosto paranoico riguardo alla sicurezza.

    
posta Pacerier 31.01.2014 - 05:28
fonte

4 risposte

13

Dato un avversario sufficientemente intelligente con risorse significative, non puoi.

Esistono cinque potenziali vettori di attacco:

  • Malware sul disco all'interno di una partizione.
  • Malware nel settore di avvio.
  • Strutture di partizione o file system malformate che sfruttano bug nel tuo sistema operativo ( example )
  • Malware nel firmware del disco.
  • Hardware modificato (ad esempio, sostituire la PROM del firmware con la ROM maschera contenente malware)

Il malware su un filesystem sull'unità viene facilmente sconfitto formattando il disco quando lo si ottiene.

Il malware del settore di avvio è un po 'più complicato. Mentre un'installazione del sistema operativo sovrascriverebbe comunque il settore di avvio, questo non si applica alle unità che verranno utilizzate solo per i dati. Questo tipo di problema può essere risolto eseguendo una cancellazione di livello basso del disco con dd o uno strumento simile oppure riscrivendo il settore di avvio con uno strumento di manutenzione del disco.

Le partizioni o i filesystem malformati possono essere uccisi con dd , ma è comunque necessario entrare in un sistema operativo per eseguire il comando. È una buona idea eseguire la prima operazione di formattazione da un Live CD senza altri archivi persistenti collegati.

Il problema del firmware modificato è molto complicato. Sappiamo che il firmware del disco rigido può essere modificato , e ci sono sicuramente i vettori di patch dal livello del sistema operativo. Rilevare il firmware dannoso è un compito complicato, e puoi davvero ottenere l'affidabilità dell'integrità del firmware manualmente (cioè a livello di interfaccia elettrica) sovrascrivendo il firmware con un'immagine del firmware fornita dal produttore e firmata digitalmente. Dal momento che dovresti interfacciare direttamente con la EEPROM, e sarebbe in grado di leggere l'immagine indietro e verificarne l'integrità, avresti la certezza che il firmware "sicuro" è stato scritto. Questo però non risolve il problema delle backdoor alla fine del produttore.

Infine, c'è il potenziale per l'hardware modificato. In tal caso, la EEPROM del firmware potrebbe essere ignorata a favore di una ROM maschera, memorizzata esternamente o all'interno del pacchetto IC del controller, in modo che il firmware lampeggi sembra funzionare ma in realtà non riesce a cambiare il codice del firmware che è in realtà eseguito dal dispositivo.

Alla fine della giornata, però, importa? La maggior parte delle volte si ottiene un disco rigido pulito, e le cose devono andare molto male in qualche parte del mondo se si finisce con il malware del settore di avvio su un disco firmato e sigillato. Se un avversario può scoprire di avere un disco rigido in ordine da Amazon, procurarsi un altro disco esatto, eseguire il backdoor del firmware o dell'hardware in modo utile, irrompere nel camion di consegna e sostituire il disco con uno modificato senza che nessuno se ne accorga, quindi sei fregato, non importa cosa .

In sintesi, mi piacerebbe citare da un eccellente documento di James Mickens:

If your adversary is the Mossad, YOU’RE GONNA DIE AND THERE’S NOTHING THAT YOU CAN DO ABOUT IT. The Mossad is not intimidated by the fact that you employ https://. If the Mossad wants your data, they’re going to use a drone to replace your cellphone with a piece of uranium that’s shaped like a cellphone, and when you die of tumors filled with tumors, they’re going to hold a press conference and say “It wasn’t us” as they wear t-shirts that say “IT WAS DEFINITELY US,” and then they’re going to buy all of your stuff at your estate sale so that they can directly look at the photos of your vacation instead of reading your insipid emails about them.

    
risposta data 31.01.2014 - 15:01
fonte
4

Di norma, non lo fai. Non puoi Ma potresti essere in grado di migliorare le tue possibilità.

Ma ciò che sa che i casi in cui i dischi rigidi, i computer o altri dispositivi vengono "infestati" dagli avversari è che questi attacchi sono personali. O l'aggressore vuole che tu, la tua compagnia o il tuo familiare o il tuo amico o il tuo vicino o qualche altra persona in qualche modo associata con te.

Sappiamo che i governi intercettano e modificano l'hardware del computer spedito a obiettivi interessanti. E sappiamo che queste modifiche si verificano spesso nel firmware o in altri componenti a livello di chip in modo da persistere nella riformattazione. E sappiamo che tutto ciò che un governo può fare un'organizzazione criminale può fare anche.

Quindi cosa fai? Tu fai questa regola: In nessun momento l'hardware associato a tu è mai affidato a terzi. Quindi in nessun punto un avversario ha l'opportunità di intercettare il tuo hardware.

Quindi, ad esempio, vai da Best Buy o Fry's o Joe's Hardware Hardware and Auto Parts a 3 ore da casa e scegli un disco rigido dallo scaffale. Nel momento in cui diventa "tuo", entra anche nella tua protezione e cura personale. Quindi, anziché targetizzare tu , devono indirizzare tutti quelli che fanno acquisti in un raggio di 3 ore da te. Quindi sei al sicuro ora? No. Non sei mai al sicuro Ma hai migliorato le tue possibilità.

    
risposta data 31.01.2014 - 17:40
fonte
1

Non è nemmeno necessario sovrascrivere l'intero disco. Non appena si esegue la formattazione rapida, non ci sono dati che il sistema operativo vedrà. E se non ci sono dati che l'OS vedrà, non dovrebbe eseguire alcun virus.
Per migliorare la sicurezza, potresti voler ricreare la tabella delle partizioni. Quindi avvia Linux e sovrascrivi i primi 100 MB con dd:

sudo dd if=/dev/zero of=/dev/sdx bs=1M count=100

- > Sii assolutamente sicuro di eseguirlo sul disco giusto! In caso contrario, distruggerete i vostri dati.

Supponiamo che si tratti solo di malware mainstrean, non di un attacco personale a te. Se qualcuno tenta di attaccarti, ci sono centinaia di modi per infettare il tuo computer, dall'installazione di una pen drive maliceus in un mouse che acquisti, all'installazione di un mittente radio nel tuo schermo, all'installazione di un cctv nella tua camera ...

    
risposta data 31.01.2014 - 13:08
fonte
-1

Supponendo che non lo sia, e riformatta usando una finestra Linux dedicata per sovrascrivere completamente l'unità prima dell'uso.

    
risposta data 31.01.2014 - 08:52
fonte

Leggi altre domande sui tag