Riesgo de manipulación indebida cuando el envío de hardware se retrasa

37

Actualmente estoy recibiendo un pedido de partes de computadora por correo incluyendo un SSD. El seguimiento mostró que el paquete llegó a mi ciudad el día X y que originalmente estaba programado para su entrega el día X también. El seguimiento ahora dice que se entregará el día (X + 3).

Siendo la persona paranoica que soy, ¿hay alguna razón para temer que la SSD esté siendo manipulada / que el malware esté instalado en ella? ¿Hay algo que pueda hacer antes / cuando instalo el sistema operativo para verificar la manipulación?

    
pregunta Eric Johnson 06.12.2015 - 18:54
fuente

5 respuestas

39

Si no quiere estar en riesgo, en el futuro haga que un tercero compre cosas como esta en efectivo, en una tienda que no esté cerca de su casa o trabajo.

Debería ver si puede descargar firmware para la unidad desde el sitio del fabricante. Actualice el firmware en la unidad, o al menos verifique su firma.

Recuerde, está cerca de Navidad y es probable que el envío demore más de lo normal.

    
respondido por el Neil McGuigan 06.12.2015 - 20:49
fuente
19

El riesgo de que el malware llegue a los equipos informáticos recién comprados es muy real. Sin embargo, creo que tiene muchas más razones para temer las prácticas de fabricación originales que lo que ocurre durante el envío.

Tenga en cuenta que interceptar, abrir y volver a sellar el equipo de forma encubierta es un esfuerzo de alto costo y alto riesgo. También es altamente ilegal. "Suponiendo que vive en los Estados Unidos, el estatuto federal 18 USC Sección 1702 hace que sea ilegal abrir a sabiendas una correspondencia dirigida a otra persona. Si bien hay una excepción para abrir el correo por error, creo que los actos que temen serían muy difíciles de discutir como un error (pero IANAL).

Sin embargo, hay innumerables ejemplos de malware instalado de fábrica. Más recientemente, Dell envió computadoras con un certificado raíz autofirmado preinstalado, junto con su clave privada sin cifrar. Esto rompe todas las PKI para todos los clientes recientes de Dell:

enlace

Esto se hizo solo unas pocas semanas después de que se descubriera que Lenovo estaba haciendo lo mismo. Y hay innumerables otros ejemplos. Aquí hay otro: enlace

  

El Taipei Times informa que alrededor de 1,800 nuevos 300GB y 500GB   discos duros externos fabricados por Maxtor incluidos con malware en   ellos. Lo que hace esta historia aún más interesante es que los taiwaneses   las autoridades sospecharon que las autoridades chinas estaban involucradas.

En estos casos, la manipulación no sería obvia. ¡Las unidades llegarían de fábrica selladas! Además, estos son exactamente los tipos de problemas que pueden ser (y de hecho ya lo están) rechazados como errores. La negación plausible y todo eso. Si fuera un gobierno feliz con la vigilancia, así es como abordaría el problema (pero no soy tan paranoico).

En resumen, si está preocupado (y claramente lo está), tal vez use una máquina Linux (quizás iniciada desde un DVD en vivo) para formatear profundamente su unidad antes de usarla. Hey, tal vez esto haría un divertido proyecto de Raspberry PI.

    
respondido por el afourney 06.12.2015 - 20:35
fuente
13

No se preocupe, es probable que esté en " estación de carga ":

  

El método, llamado "interdicción", es uno de los más exitosos   Operaciones realizadas por la Oficina de Operaciones de Acceso a Medida de la NSA   (TAO), que se especializa en infiltrar computadoras, escribió el   publicación, citando un documento de alto secreto.

     

”Si una persona, agencia o compañía objetivo ordena una computadora nueva o   accesorios relacionados, por ejemplo, TAO puede desviar la entrega del envío   a sus propios talleres secretos ", escribió Der Spiegel.

     

Los talleres, llamados " estaciones de carga ", instalan malware o hardware   Componentes que le dan a la NSA acceso a la computadora, escribió.

     

Fuente: Jeremy Kirk, PCWorld, " Informe: NSA intercepta las entregas de computadoras al spyware de la planta ", 2013-12-30

    
respondido por el guest7173 07.12.2015 - 03:12
fuente
4

Vamos, hombre; existe una probabilidad prácticamente nula de que la NSA / CIA o el FBI hayan interceptado su SSD para plantar malware en él. No es realista.

Quiero decir, ¿por qué hacerlo cuando la NSA puede usar QUANTUMINSERT para detectar cuando navega a un servidor web en Internet, simula una respuesta del servidor para crear un Man-on-the-Side y suelte un código malicioso (¿quizás un buen día cero para su navegador?) en el tráfico http que se dirige a su PC? ;)

¿Qué es eso? ¿Utiliza una VPN cada vez que accede a Internet? ¿O solo visitas sitios web https? Siempre usas TOR? Oh, deberías estar bien, entonces. ( Not .)

Para llevar casi en serio: si usa la computadora en la que entra el SSD para acceder a Internet, hay muchos, muchos más fáciles y amp; formas más eficientes para que un atacante muy avanzado ingrese a sus sistemas que interceptan físicamente & engañando con un SSD. No es que la interdicción física sea imposible en cualquier caso, como notó. Solo eso es (probablemente) eficiente para que las agencias de tres letras realicen una especie de último recurso, para objetivos que, en gran medida o completamente, se alejan de la conexión a la Internet pública. Si la máquina de un usuario individual se conecta a Internet ... es probable que un ciberataque de recursos altos llame a esa situación "práctica objetivo".

    
respondido por el mostlyinformed 07.12.2015 - 22:05
fuente
1

Es probable que, a menos que esté comprando a un vendedor incompleto, esté seguro. Sin embargo, si sigues siendo paranoico (lo que realmente no te culparía por ser, especialmente hoy), lo mejor que puedes hacer es formatear las unidades de acuerdo con los estándares de limpieza del DoD. Sin la parte de "destruir todo", por supuesto.

Reutilizo los sistemas todo el tiempo, y lo primero que hago antes de conectarlos a mi red es verificar que estén borrados y, si no, los borro.

    
respondido por el AceHigh 06.12.2015 - 20:28
fuente

Lea otras preguntas en las etiquetas