Come valuti se il tuo computer ha un rootkit hardware? C'era un'altra domanda su Chipsec senza risposte, presumo che nessuno conosce la risposta Qualche altro modo per valutare?
Come valuti se il tuo computer ha un rootkit hardware? C'era un'altra domanda su Chipsec senza risposte, presumo che nessuno conosce la risposta Qualche altro modo per valutare?
Non esiste un modo pratico per fornire la completa garanzia che una macchina non sia compromessa. Ci sono alcune cose che potresti cercare, ma nessuna è definitiva.
Sulla base dei dettagli nel catalogo NSA ANT , puoi confrontare la scheda in questione con una fotografia di riferimento di un noto - Scheda madre pulita e cercare le prove degli impianti che hanno offerto alcuni anni fa. Le NSA progettavano piccole schede progettate per adattarsi dietro una torre jack Ethernet; hanno impianti nascosti all'interno di cavi USB e monitor, ecc. Ma trovarne uno sarebbe uno scatto totale al buio.
E anche se guardi, è altrettanto probabile che una macchina abbia il suo firmware o il suo silicio compromesso da qualche parte, e quegli impianti sarebbero completamente invisibili.
Potresti monitorare la tua rete per traffico inaspettato, ma sappi che alcuni di questi impianti usano l'energia RF per estrarre i loro dati. E non tutti usano protocolli WiFi, 3G o Bluetooth. Alcuni sono persino basati su unità USB dannose che si basano su un agente (intenzionalmente o involontariamente) per portarlo fisicamente fuori dai locali.
Invece di concentrarti su una particolare minaccia, farai di più per la tua sicurezza generale guardando attentamente la tua rete. Esegui strumenti NIDS e DLP. Monitorare i volumi, le ore, le porte e il traffico sospetti. Considerare un proxy di intercettazione SSL. Anche tenere il passo degli avvisi di sicurezza. Questi tipi di attività non solo aiutano a difendersi dagli impianti dannosi, ma possono anche rilevare l'attività di ransomware, worm, virus, malware o hacker.
Leggi altre domande sui tag rootkits