Are there any simple steps one can follow to verify if a notebook is clean from hardware spyware?
No. Semplici passi possono solo identificare semplici attacchi, specialmente se l'investigatore non ha familiarità con l'hardware del computer. Piantare un dispositivo hardware per la sorveglianza o la riconnessione è un attacco molto sofisticato e costoso.
What should be looked for? How should it look?
Non ho mai visto un laptop, un notebook o qualsiasi tipo di dispositivo con hardware di sorveglianza nascosto al suo interno. Non conosco nessuno nella comunità IT Security che ha visto un hardware spia nascosto in un computer. E non sono riuscito a trovare un'indagine criminale registrata in cui un pezzo di hardware spia fosse nascosto in un computer.
Detto questo, per studiare un notebook devi essere un esperto di ASIC (circuiti integrati specifici dell'applicazione), circuiti stampati, gruppi di cablaggio stampati, bus dati per computer, FPGA (Field Fieldable Gate Array), schemi schematici, Saldatura ad onda, saldatura a riflusso e saldatura manuale.
Vorrei iniziare con il manuale di servizio per il laptop. Leggi il manuale e trova tutto il posto dove ci sono viti da estrarre. Guarda quelle aree per la prova che una vite è stata allentata o rimossa. La prova potrebbe essere: graffi o ammaccature in cui la punta di un cacciavite ha colpito o sfregato contro la cassa, la vite è alla profondità sbagliata rispetto a una vite identica, un leggero residuo di olio o grafite. Quindi cerca una piccola apertura in cui qualcosa possa essere inserito nel portatile senza estrarre le viti. Queste sono cose come: prese d'aria, slot PCMCIA, prese d'aria degli altoparlanti, un'unità CD / DVD-ROM rimovibile, slot per cavo di sicurezza. È utile fotografare queste aree prima di fare qualsiasi cosa per il laptop, in modo che tu possa inviare le immagini ad altri per cercare i segni di intrusione.
Quindi rimuovi tutti i cavi e i componenti dal laptop. Quindi rimuovere tutti i componenti che non richiedono la rimozione delle viti per estrarli: la batteria e spesso l'unità CD / DVD-ROM. Mentre vai a esaminare e fotografare ogni passo. Successivamente vorrei rimuovere il disco rigido e la RAM. Quelli di solito richiedono la rimozione delle viti, ma sono comunque facili da rimuovere.
Avanti andrei per lo schermo, toglierò tutti i pezzi che ti servono per staccare lo schermo. Cercherò un dispositivo nascosto vicino alla base dello schermo in cui il cavo arriva dietro lo schermo. Un dispositivo di spionaggio hardware avrà bisogno di venire con la propria energia o utilizzare l'alimentazione del computer. Se utilizza l'alimentazione del computer, dovrà essere vicino a un filo o un cavo che trasporta energia. Sarebbe piccolo e simile per colore e segni agli altri chip.
Quindi vorrei verificare nel caso principale. Di nuovo è probabilmente piccolo e collegato a una linea elettrica o cavo. Potrebbe anche avere il suo cavo a nastro di piccola scheda per farlo sembrare una parte intenzionale del design.
La tua migliore possibilità è confrontare le parti con il manule del servizio e trovare qualcosa che non sia nello schema o nel diagramma, o più qualcosa che sia un po 'più grande o un po' fuori luogo.
Speculazione sul dispositivo:
Quali dati è necessario acquisire? Forse audio, forse video, forse entrambi. Probabilmente non saranno i dati che vengono memorizzati sul tuo computer. I dati memorizzati sul tuo computer sono più facili da accedere tramite altri metodi di attacco più comuni.
Quindi perché audio o video? Forse il tuo laptop non ha un microfono o una videocamera incorporati. O forse l'intento è di essere in grado di osservare o ascoltare in più dirrazioni contemporaneamente. Il laptop può essere solo una piattaforma per l'alimentazione e la trasmissione dei dati. In passato questi tipi di dispositivi dovevano avere una propria RF da trasmettere, ma con la trasmissione dei dati del computer portatile qualsiasi trasmissione RF estranea avrebbe semplicemente esposto il dispositivo nascosto.