Quali dispositivi / tipi di dispositivi in genere hanno numeri ID univoci associati?

2

Sfondo (non necessario leggere, solo ciò che mi fa chiedere):

Supponiamo che il computer di qualcuno sia stato violato o che il software in esecuzione sia eseguito da $ LARGE_EVIL_CORPORATION e che l'hacker / $ L desideri raccogliere più informazioni possibili sulla persona a cui appartiene l'hardware.

Ora supponiamo che l'hacker / $ L abbia anche un software in esecuzione su un'altra delle macchine della persona. Su una macchina, l'utente fa cose personali (ad esempio le finanze), e sull'altra macchina non lo fa (cioè cercano di rimanere relativamente anonimi).

Tuttavia, poiché sono la stessa persona, tendono a utilizzare lo stesso mouse su entrambe le macchine. E lo stesso HD esterno. E la stessa webcam ... ecc., Ad absurdum.

Quanti / quali di questi dispositivi avrebbero identificatori di dispositivo univoci tali che l'osservatore esterno potrebbe collegare le due identità?

Anche se non avessero un'unità interna, e solo avviati da live CD, sarebbe possibile / probabile che il chipset della scheda madre, la RAM, lo schermo o il CD stesso possano fornire un'identificazione univoca (assumendo i privilegi di root o il loro O / Equivalente di S)?

Inoltre ...

Quali dispositivi consentirebbero l'impostazione di un identificatore univoco (diverso dallo storage di massa, ovviamente quelli hanno lo stato)? È possibile che io abbia una webcam che, a mia insaputa, ha una memoria flash che un O / S potrebbe usare per assegnargli un identificatore personale?

    
posta root 03.04.2013 - 21:06
fonte

1 risposta

2

Ben il fingerprinting dell'hardware viene eseguito da molti rootkit, ad esempio è uno strumento utilizzato dal famoso sistema di prevenzione cheat "Punkbuster" in modo che anche se acquisti una nuova chiave per il gioco e persino reinstalli il tuo sistema, rimani bandito.

Raccolgono dati diversi dalla tua macchina, alcuni dei quali potrebbero essere relativamente unici, come:

  • MAC-address
  • Numero di serie della scheda madre
  • GUID del dispositivo

Alcuni di questi potrebbero essere unici, altri no. Ora l'idea è che tu raccolga questi dati e li salvi da qualche parte in remoto e gli assegni un ID. Diciamo computer A. Ora la prossima volta che la macchina avvia alcuni degli ID potrebbe essere cambiata, come l'indirizzo MAC, perché l'utente lo stava spoofing.

Ora raccogli nuovamente gli stessi dati e chiami questo computer B. Ora lo fai più volte e puoi anche tenere traccia di quando le macchine erano online.

Da qui puoi fare un filtro base, se due macchine erano attive contemporaneamente, probabilmente sono due macchine diverse. (primo nodo decisionale)

Ogni hardware può ricevere un determinato punteggio per affidabilità (più affidabile per rimanere lo stesso (CPUID (che è disabilitato in questi giorni) o il numero seriale della scheda madre), meno affidabile per rimanere lo stesso (indirizzi MAC). puoi creare un sistema di punteggio e assegnarlo a una probabilità.

Questa probabilità può quindi darti una percentuale di possibilità che i sistemi A e B siano gli stessi. In realtà è solo un datamining di base.

    
risposta data 03.04.2013 - 21:24
fonte

Leggi altre domande sui tag