È molto raro vedere vulnerabilità dell'hardware che consentono a qualcuno dall'altra parte di Internet di sfruttarti, solo attraverso la tua connessione Internet.
È più comune vedere i problemi hardware consentire a qualcuno con accesso fisico alla tua macchina di sfruttare il tuo sistema. (Vedi, ad esempio, i fori DMA Firewire, gli attacchi con avvio a freddo e tutte le cose brutte che possono essere felici se qualcuno inserisce un dispositivo USB nel sistema.) Occasionalmente sono stati riscontrati problemi hardware che consentono l'escalation dei privilegi locali o consentono l'accesso locale utenti non privilegiati per mandare in crash la macchina, anche se questi sembrano rari.
Infine, ci sono una serie di problemi hardware che consentono a un utente malintenzionato che ha compromesso la tua macchina (in qualche altro modo) di introdurre malware nascosto. Ad esempio, alcuni hanno mostrato come nascondere un rootkit all'interno della scheda di rete o il firmware di altre periferiche hardware. In alcuni casi è anche possibile infettare il BIOS. È difficile difendersi da questo: è possibile difendersi parzialmente contro di loro utilizzando il boot sicuro e il trusted computing (ad es. Il TPM), ma in questa fase tali difese sono rudimentali e difficili da implementare in modo efficace. La migliore linea di difesa è la prima: fai altri passi per evitare compromessi sulla tua macchina.
Che cosa dovresti fare? Per la maggior parte delle persone, gli attacchi legati all'hardware sono un rischio molto inferiore rispetto ad altri tipi di attacchi, quindi non vale la pena preoccuparsi in particolare dei vettori di attacco relativi all'hardware. È necessario utilizzare pratiche standard di sicurezza del computer (attivare aggiornamenti automatici, eseguire regolarmente il backup, utilizzare il software A / V su Windows e così via). Se sei preoccupato per gli attacchi fisici, puoi usare la crittografia a disco intero: Bitlocker ha una buona reputazione e ha caratteristiche progettate specificamente per prevenire attacchi basati sulla compromissione del BIOS o di altri elementi hardware.