Linux Kompromittierung

Vor kurzem habe ich mir Zorin OS heruntergeladen, über Balena Etcher einen Stick damit beschrieben und das System dann installiert.

Ich stelle mir dazu eine Frage: Angenommen auf meinem PC mit Windows war ein Virus. Kann dieser die Zorin OS iso kompromittieren, während des Downloads aus dem Internet oder während des Beschreibens des USB Sticks mit Balena Etcher?

Dazu möchte ich noch erwähnen, dass Zorin OS eine automatische Überprüfung der iso Datei durchführt, ob diese intakt ist. Ich weiß aber eben nicht, wie weitreichend diese Überprüfung ist.

Ich möchte ausschließen können, dass keine Daten in fremde Hände gelangen können, wenn ich Zorin OS benutze.

Ja. Einem kompromittierten System kann man nicht mehr vertrauen.

Thanks to the advanced security features of Linux, Zorin OS is resistant to PC viruses and malware.

Da musste ich doch herzlich lachen.

Zorin OS is built on the same Open Source software that powers the U.S. Department of Defense and computers on the International Space Station.

Ganz schön dicke Marketingversprechen.

Diese kann dann ja auch manipuliert sein, wenn die ISO manipuliert wurde. Wäre aber sicher nicht die übliche 0815-Malware.

Das kannst du nicht garantieren, beispielsweise kannst du unbemerkt kompromittierte Firmware haben. Du kann nur einige Best-Practices einhalten. Lade die ISO herunter, Signatur prüfen (am Besten über verschiedene Quellen) und auf den USB Stick spielen, alles auf einem sicheren System.

2 „Gefällt mir“

Was ist denn ein sicheres System?

Ist ein System sicher, wenn Microsoft Defender darauf keinen Virus finden konnte nach einem vollständigen Scan?

Aber Technisch ja auch irgendwie nicht falsch. :sweat_smile:

Rein theoretisch schon. Gedanken würde ich mir da aber eher nicht machen.
Will man auf jeden Fall alles ausschliessen, würde ich ein Live-System über USB booten, das Image nochmal laden und auf anderen Stick laden. Dann beide vergleichen.

Ein Betriebssystem, auf dem der Microsoft Defender lauffähig ist, kann grundsätzlich als kompromittiert betrachtet werden. Hiervon kann man sich in jeder einzelnen beliebigen Woche in den IT-Tickern überzeugen.

Wenn man sich nicht sicher ist, wie man feststellen oder überwachen kann ob das verwendete Linux vertrauenswürdig oder kompromittiert ist, empfiehlt sich wahrscheinlich, eine Distributionen wie die genannte erstmal möglichst nicht einzusetzen und bei den Herausgebern der jeweiligen Ur-Distribution einzusteigen.

Habe aber auch noch nichts negatives über Zorin gelesen und wenn alles läuft und es gefällt, kann man natürlich auch da bleiben.

Also Windows, Linux und MacOS sind grundsätzlich kompromittiert? Interessante Einstellung. Was verwendest du dann?

Vielleicht lieber auf Sicherheitsforscher hören?

Absolute Sicherheit gibt es nicht, auf Desktop-Systemen schon zweimal nicht. Du kannst nur Risikominimierung betreiben. Microsoft Defender kann ein Teil davon sein.

Wie kann ich denn beide vergleichen?
Ist es bei dem Live System nicht so wichtig, ob dieses von einem sicheren System auf dem USB Stick installiert wurde?

Wenn das System über USB mit einem Live-System gebootet wird, läuft das Live-System direkt auf der Hardware. Je nach Live-System muss man die Hardisk erstmal mounten, damit die überhaupt tangiert wird.

Das das BIOS bereits so kompromittiert ist, das auch dabei manipuliert wird, halte ich für nahezu ausgeschlossen.
Vom Live-System aus kann man dann das ISO nochmal laden. Vergleichen kann man Dateien über Checksummen.

@jdevlx
Ich habe leider noch nicht ganz verstanden, warum es sicherer ist, wenn ich über ein Livesystem die Betriebssystem Datei herunterlade. Was ist denn, wenn das Livesystem kompromittiert ist?
Macht es was aus, dass die Festplatte unangerührt bleibt? Das meintest Du doch mit dem es müsste erst gemountet werden, oder?

Gibt es eine zweite Quelle für Zorin OS außer auf deren Homepage? Auf Anhieb konnte ich keine zweite Quelle finden.

Kann man Windows 10 als sicher ansehen, wenn ich es zurücksetze (über lokales Zusammensuchen der Dateien oder Clouddownload)?

Es wird ja vermutet, das das Zorin-System aufgrund des Downloads von einem eventuell kompromittierten OS ebenfalls kompromittiert wurde bzw. der mit diesem Download erstellte USB-Stick. Also muss man dieses System ausschliessen.

Wenn der Computer eingeschaltet wird, initialisiert das BIOS die Hardware und startet das OS vom ebenfalls im BIOS gewählten Laufwerk. Ist das Laufwerk nun der USB-Stick, wird die Harddisk nicht tangiert. Ich weiss nicht, wie ich das anders beschreiben soll.

Das habe ich nicht explizit erwähnt, ergibt sich aber aus dem Sachverhalt: Der USB-Stick sollte natürlich mit einem anderen System erstellt werden. Wenn man selbst keines hat, ggfs. zu bekannten Dritten gehen oder bei einem Händler machen lassen.

Hier ist mir nicht klar, wie das funktionieren soll. Wenn eine zweite Harddisk mit OS im System ist und das nicht im Verdacht steht kompromittiert zu sein, dann wahrscheinlich. Das wäre der selbe Effekt wie mit dem Live-System.
Das aber nur, wenn das -vermeintlich kompromittierte- Zorin nicht auf diesen Datrenträger schreibend zugreifen konnte.

Meinst Du damit das System, welches als erstes bei mir auf dem Rechner war, Windows 10, von welchem aus ich die Zorin OS ISO auf einen Stick geschrieben habe? Dass man das Windows 10 ausschließt, durch die Verwendung des USB Sticks mit dem Zorin System drauf, welches sich auch als Live System nutzen lässt?

Wozu ist das hilfreich?

Das wäre in meinem Fall Windows 10 oder der USB Stick mit Zorin OS, den ich als Live System nutzen kann. Also ein System zum Installieren bzw. Einrichten des USB Sticks habe ich.

Das verstehe ich leider nicht ganz. Wie was funktionieren soll?

Was meinst Du mit „dann wahrscheinlich“?

Ich verliere ein bisschen den Überblick

Um eine Disk zu mounten muss man root-Rechte haben. Wenn das System auf der Harddisk kompromittiert ist, kann man nicht ausschliessen, dass darauf etwas ist, was beim Mounten aufgrund einer noch unbekannten Sicherheitslücke auch das Live-System befällt.

Grundsätzlich halte ich die ganzen Bedenken ohne weitere Infos für unnötig bzw. eine Kompromittierung des Zorin während Download und Erstellen des USB-Stick für sehr sehr unwahrscheinlich.

Gibt es denn ein Indiz, das das zum Download und Erstellen des Sticks verwendete System kompromittiert war?
Oder gibt es Beobachtungen bei Zorin, die auf eine Kompromittierung schließen lassen?

Mal zur Ursprünglichen Frage:

Soweit ich das verstanden habe glaubst du, dass dein Windows 10 Gerät kompromittiert ist und somit vielleicht auch die ZorinOS-ISO?

Wenn das der Fall ist, würde ich an deiner Stelle ein zweites System hernehmen und dort die ISO runterladen, verifizieren, und ein bootable Drive erstellen. Danach ZorinOS auf dem gewünschten System installieren und bei der Installation alle Daten und Partitionen auf dem Gerät löschen.

Falls kein zweites System vorhanden ist, wäre noch die Zurücksetzung auf Werkseinstellung eine Option (dabei könnte potenzielle Malware trotzdem noch vorhanden sein).

Du kannst die checksum der .iso Datei gegenprüfen zu den aufgeführten checksum Werten auf der offiziellen Zorin OS Webseite.

Wenn die checksum sich unterscheidet, kann es ein Indikator einer Kompromittierung der .iso Datei sein.
Wenn die checksum gleich ist, dann sollte die Datei Original sein.