Dato un avversario sufficientemente intelligente con risorse significative, non puoi.
Esistono cinque potenziali vettori di attacco:
- Malware sul disco all'interno di una partizione.
- Malware nel settore di avvio.
- Strutture di partizione o file system malformate che sfruttano bug nel tuo sistema operativo ( example )
- Malware nel firmware del disco.
- Hardware modificato (ad esempio, sostituire la PROM del firmware con la ROM maschera contenente malware)
Il malware su un filesystem sull'unità viene facilmente sconfitto formattando il disco quando lo si ottiene.
Il malware del settore di avvio è un po 'più complicato. Mentre un'installazione del sistema operativo sovrascriverebbe comunque il settore di avvio, questo non si applica alle unità che verranno utilizzate solo per i dati. Questo tipo di problema può essere risolto eseguendo una cancellazione di livello basso del disco con dd
o uno strumento simile oppure riscrivendo il settore di avvio con uno strumento di manutenzione del disco.
Le partizioni o i filesystem malformati possono essere uccisi con dd
, ma è comunque necessario entrare in un sistema operativo per eseguire il comando. È una buona idea eseguire la prima operazione di formattazione da un Live CD senza altri archivi persistenti collegati.
Il problema del firmware modificato è molto complicato. Sappiamo che il firmware del disco rigido può essere modificato , e ci sono sicuramente i vettori di patch dal livello del sistema operativo. Rilevare il firmware dannoso è un compito complicato, e puoi davvero ottenere l'affidabilità dell'integrità del firmware manualmente (cioè a livello di interfaccia elettrica) sovrascrivendo il firmware con un'immagine del firmware fornita dal produttore e firmata digitalmente. Dal momento che dovresti interfacciare direttamente con la EEPROM, e sarebbe in grado di leggere l'immagine indietro e verificarne l'integrità, avresti la certezza che il firmware "sicuro" è stato scritto. Questo però non risolve il problema delle backdoor alla fine del produttore.
Infine, c'è il potenziale per l'hardware modificato. In tal caso, la EEPROM del firmware potrebbe essere ignorata a favore di una ROM maschera, memorizzata esternamente o all'interno del pacchetto IC del controller, in modo che il firmware lampeggi sembra funzionare ma in realtà non riesce a cambiare il codice del firmware che è in realtà eseguito dal dispositivo.
Alla fine della giornata, però, importa? La maggior parte delle volte si ottiene un disco rigido pulito, e le cose devono andare molto male in qualche parte del mondo se si finisce con il malware del settore di avvio su un disco firmato e sigillato. Se un avversario può scoprire di avere un disco rigido in ordine da Amazon, procurarsi un altro disco esatto, eseguire il backdoor del firmware o dell'hardware in modo utile, irrompere nel camion di consegna e sostituire il disco con uno modificato senza che nessuno se ne accorga, quindi sei fregato, non importa cosa .
In sintesi, mi piacerebbe citare da un eccellente documento di James Mickens:
If your adversary is the Mossad, YOU’RE GONNA DIE AND THERE’S NOTHING THAT YOU CAN DO ABOUT IT. The Mossad is not intimidated by the fact that you employ https://. If the Mossad wants your data, they’re going to use a drone to replace your cellphone with a piece of uranium that’s shaped like a cellphone, and when you die of tumors filled with tumors, they’re going to hold a press conference and say “It wasn’t us” as they wear t-shirts that say “IT WAS DEFINITELY US,” and then they’re going to buy all of your stuff at your estate sale so that they can directly look at the photos of your vacation instead of reading your insipid emails about them.