Verifica se il notebook è pulito dallo spyware dell'hardware

12

Esistono semplici passaggi da seguire per verificare se un notebook è pulito da hardware spyware?

Cosa dovrebbe essere cercato? Come dovrebbe apparire?

Se sono disponibili tutorial visivi con fotografie, sarebbe meraviglioso.

Una nota è che la persona che farebbe la ricerca non ha molta esperienza nell'identificazione dell'hardware.

    
posta Strapakowsky 16.09.2011 - 06:33
fonte

5 risposte

8

Questa è una domanda importante. Ma immagino che non sarai felice della risposta. Mentre alcuni degli attacchi più semplici possono essere facilmente rilevati, una vasta gamma di attacchi non sarà rilevabile da quasi tutti. Quindi qualcuno con poca esperienza nell'identificazione dell'hardware sarà molto difficile da ottenere. Ciò in sostanza sottolinea l'importanza della sicurezza fisica in ogni momento, che a sua volta è un problema molto difficile.

D'altra parte, questo tipo di attacco è probabilmente piuttosto raro, presupponendo che tu non sia un bersaglio di valore elevato di qualche attaccante esperto. È facile diventare così paranoici su cose del genere che giri le ruote e non riesca a capire cose davvero importanti. Vedi per es. Come gestisci l'OCD relativo alla sicurezza (ovvero la paranoia) ? . Quindi potresti benissimo non voler sudare e saltare il resto.

Potrebbe essere utile seguire il consiglio di @ KarelThönissen di fare una foto del tuo hardware nel suo stato originale, presumibilmente "pulito", dentro e fuori, così avrai qualcosa con cui confrontarti quando lo controlli più tardi. Ma questo ti aiuterà a rilevare solo gli attacchi più semplici e audaci, come alcuni keylogger .

All'altro estremo dello spettro, evidentemente anche i produttori di computer non possono essere sicuri che i componenti che arrivano nella loro catena di fornitura siano privi di malware. Vedi per es. i commenti di Greg Schaffer a DHS riportati alla settimana informativa: Sicurezza nazionale: dispositivi, componenti in arrivo con malware . Se le persone che fanno il tuo computer non possono essere certi che non ha malware hardware, è abbastanza difficile per un IT shop farlo.

Tra questi estremi, si noti uno dei molti esempi di hacking rapido di una macchina per il voto in modi che sono difficili da rilevare, ad es. sostituendo un chip ROM: New Jersey Voting-machine Lawsuit e la VOT votante AVC Advantage (pdf).

@ this.josh indica alcune buone fonti sull'hacking hardware in Letteratura sulla sicurezza IT dal punto di vista dell'hardware .

Nota anche, come discusso in rischio di sniffing della tastiera wireless , che alcuni spyware dell'hardware non è all'interno del computer, ma rileva ciò che sta accadendo tramite la sorveglianza elettromagnetica o acustica. Per esempio. anche una tastiera o uno schermo cablati possono essere spinti da remoto, quindi è necessario in qualche modo controllare anche che l'area circostante sia pulita.

Gli attacchi a firmware come il BIOS potrebbero anche essere rilevanti per te. Vedi Come verificare l'integrità del mio BIOS? e Password BIOS antispam e amp; memorizzazione delle impostazioni con Trusted Platform Module? per alcuni buoni consigli in questo ambito.

    
risposta data 16.09.2011 - 18:57
fonte
6

La maggior parte dei laptop è dotata di tutto l'hardware che gli spyware avrebbero mai avuto bisogno, si chiamano adattatori di rete, telecamere e microfoni.

Se ignori tutto ciò, non c'è ancora modo di provare un aspetto negativo del genere. Il meglio che puoi dire è "niente che potrei trovare".

    
risposta data 16.09.2011 - 09:13
fonte
6

Dovrai considerare quanto qualcuno malintenzionato e furto che ruba le tue informazioni sarebbe sapere quali tipi di attacchi cercare.

Quei bug comuni che chiunque può comprare su internet in genere sono abbastanza piccoli da adattarsi a un notebook. Esempi: Spy Gear Pros , Costruisci il tuo keylogger . Sono anche economici, quindi chiunque potrebbe comprarlo per una semplice "spia".

Per spie pesanti, le cose si complicano. Si potrebbe aprire un notebook, attaccare qualcosa alle porte USB al suo interno, inserire un piccolo trasmettitore, e quindi avere un ripetitore nella stanza successiva in modo che possa trasmettere qualsiasi cosa in qualsiasi altro luogo. E poi, forse, solo la scansione delle frequenze radio potrebbe aiutarti.

Se sei davvero preoccupato per qualcuno che lo fa, compra un altro quaderno. È più veloce ed economico.

    
risposta data 16.09.2011 - 14:00
fonte
5

Are there any simple steps one can follow to verify if a notebook is clean from hardware spyware?

No. Semplici passi possono solo identificare semplici attacchi, specialmente se l'investigatore non ha familiarità con l'hardware del computer. Piantare un dispositivo hardware per la sorveglianza o la riconnessione è un attacco molto sofisticato e costoso.

What should be looked for? How should it look?

Non ho mai visto un laptop, un notebook o qualsiasi tipo di dispositivo con hardware di sorveglianza nascosto al suo interno. Non conosco nessuno nella comunità IT Security che ha visto un hardware spia nascosto in un computer. E non sono riuscito a trovare un'indagine criminale registrata in cui un pezzo di hardware spia fosse nascosto in un computer.

Detto questo, per studiare un notebook devi essere un esperto di ASIC (circuiti integrati specifici dell'applicazione), circuiti stampati, gruppi di cablaggio stampati, bus dati per computer, FPGA (Field Fieldable Gate Array), schemi schematici, Saldatura ad onda, saldatura a riflusso e saldatura manuale.

Vorrei iniziare con il manuale di servizio per il laptop. Leggi il manuale e trova tutto il posto dove ci sono viti da estrarre. Guarda quelle aree per la prova che una vite è stata allentata o rimossa. La prova potrebbe essere: graffi o ammaccature in cui la punta di un cacciavite ha colpito o sfregato contro la cassa, la vite è alla profondità sbagliata rispetto a una vite identica, un leggero residuo di olio o grafite. Quindi cerca una piccola apertura in cui qualcosa possa essere inserito nel portatile senza estrarre le viti. Queste sono cose come: prese d'aria, slot PCMCIA, prese d'aria degli altoparlanti, un'unità CD / DVD-ROM rimovibile, slot per cavo di sicurezza. È utile fotografare queste aree prima di fare qualsiasi cosa per il laptop, in modo che tu possa inviare le immagini ad altri per cercare i segni di intrusione.

Quindi rimuovi tutti i cavi e i componenti dal laptop. Quindi rimuovere tutti i componenti che non richiedono la rimozione delle viti per estrarli: la batteria e spesso l'unità CD / DVD-ROM. Mentre vai a esaminare e fotografare ogni passo. Successivamente vorrei rimuovere il disco rigido e la RAM. Quelli di solito richiedono la rimozione delle viti, ma sono comunque facili da rimuovere.

Avanti andrei per lo schermo, toglierò tutti i pezzi che ti servono per staccare lo schermo. Cercherò un dispositivo nascosto vicino alla base dello schermo in cui il cavo arriva dietro lo schermo. Un dispositivo di spionaggio hardware avrà bisogno di venire con la propria energia o utilizzare l'alimentazione del computer. Se utilizza l'alimentazione del computer, dovrà essere vicino a un filo o un cavo che trasporta energia. Sarebbe piccolo e simile per colore e segni agli altri chip.

Quindi vorrei verificare nel caso principale. Di nuovo è probabilmente piccolo e collegato a una linea elettrica o cavo. Potrebbe anche avere il suo cavo a nastro di piccola scheda per farlo sembrare una parte intenzionale del design.

La tua migliore possibilità è confrontare le parti con il manule del servizio e trovare qualcosa che non sia nello schema o nel diagramma, o più qualcosa che sia un po 'più grande o un po' fuori luogo.

Speculazione sul dispositivo:

Quali dati è necessario acquisire? Forse audio, forse video, forse entrambi. Probabilmente non saranno i dati che vengono memorizzati sul tuo computer. I dati memorizzati sul tuo computer sono più facili da accedere tramite altri metodi di attacco più comuni.

Quindi perché audio o video? Forse il tuo laptop non ha un microfono o una videocamera incorporati. O forse l'intento è di essere in grado di osservare o ascoltare in più dirrazioni contemporaneamente. Il laptop può essere solo una piattaforma per l'alimentazione e la trasmissione dei dati. In passato questi tipi di dispositivi dovevano avere una propria RF da trasmettere, ma con la trasmissione dei dati del computer portatile qualsiasi trasmissione RF estranea avrebbe semplicemente esposto il dispositivo nascosto.

    
risposta data 17.09.2011 - 00:48
fonte
3

Fai una fotografia di una macchina pulita - quando è conosciuta o presunta pulita, cioè quando è nuova, e usala per riferimenti futuri. Non perfetto, ma potrebbe essere utile e semplice.

    
risposta data 16.09.2011 - 10:01
fonte

Leggi altre domande sui tag